Tutoriales

Amap: herramienta de mapeo de aplicaciones, captura de pancartas

Amap es una herramienta de mapeo de aplicaciones que nos permite leer banners de servicios de red que se ejecutan en puertos remotos. En este artículo en profundidad aprenderemos a usar hot Amap en Kali Linux Adquirir banners de servicio para identificar los servicios que se ejecutan con puertos abiertos en un sistema de destino.

Para usar Amap para recopilar anuncios de servicios, necesitamos un sistema remoto que ejecute servicios de red que revelen información cuando un dispositivo cliente se conecta a ellos. Por ejemplo, en nuestro artículo usaremos una instancia de Metasploitable2. Ya tenemos un artículo sobre la instalación de Metasploitable2.

Amap está preinstalado con nuestro sistema Kali Linux, por lo que no tenemos que instalarlo en nuestro sistema. Podemos ejecutar el siguiente comando directamente en nuestra terminal para mostrar la ayuda / opciones de Amap:

amap --h

La salida del comando se muestra en la siguiente captura de pantalla:

En la captura de pantalla podemos ver que la bandera -B en Amap se puede usar para ejecutar Amap en modo banner. Esto recopilará pancartas para la IP y los puertos de servicio especificados. Esta aplicación se puede utilizar para recopilar el banner de un solo servicio especificando la dirección IP remota y el número de puerto.

Como ejemplo, ejecutamos el siguiente comando en nuestro terminal:

amap -B 172.20.10.10 21

Este comando escaneará nuestra IP de Metaspoitable2 para obtener el banner del puerto 21. El resultado en la siguiente captura de pantalla:

Colocación de banner en el puerto 21 con amap

En la captura de pantalla anterior, podemos ver que Amap se ha hecho cargo del banner de servicio del puerto 21 en el sistema Metasploitable2. También podemos ejecutar este comando para hacer un escaneo de todos los puertos TCP posibles, todos los puertos posibles deben escanearse. Las partes de los encabezados TCP que definen las direcciones de los puertos de origen y destino tienen una longitud de 16 bits y cada bit puede retener un valor de 1 o 0. Entonces alli esta 2dieciséis o 65536 posibles direcciones de puerto TCP. Para escanear todos los puertos TCP solo necesitamos especificar el rango de 1 a 65535. Podemos hacer esto con el siguiente comando en nuestra terminal:

amap -B 172.20.10.10 1-65535

En la siguiente captura de pantalla podemos ver la salida del comando aplicado.

Agarre de banner amap de todos los puertos

En la captura de pantalla anterior, podemos ver que hemos recibido los puertos abiertos y sus banners. A veces, la salida normal del comando muestra mucha información innecesaria y redundante que se puede extraer de la salida. Al igual que la dirección IP y los metadatos, no hay lógica alguna. Podemos filtrar la salida con el siguiente comando:

amap -B 172.20.10.10 1-65535 | grep "on" | cut -d ":" -f 2-5

En la siguiente captura de pantalla, ahora podemos ver que la salida va al grano.

salida filtrada de amap

Esto muestra que el principio que dice cómo Amap puede hacer el trabajo de agarrar pancartas es el mismo que el de otras herramientas como Nmap. Amap recorre la lista de direcciones de puerto de destino, intenta conectarse a cada puerto y luego recibe cualquier banner devuelto enviado al conectarse al servicio que se ejecuta en el puerto.

¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba