Како користити Нмап за скенирање рањивости?

Нмап, или мрежни мапер, је комплет алата за тестирање функционалности и пенетрације кроз мрежу, укључујући скенирање портова и откривање рањивости.

Нмап сцриптинг енгине (НСЕ) Сцрипт је једна од најпопуларнијих и најмоћнијих могућности Нмап-а. Ове Нмап скрипте за скенирање рањивости користе тестери пенетрације и хакери за испитивање уобичајених познатих рањивости.

Уобичајене рањивости и изложености (ЦВЕ) је база података о јавно објављеним питањима безбедности података. Служи као референтни модел за откривање рањивости и претњи у вези са безбедношћу информационих система.

У овом чланку ћемо погледати како да користите Нмап за скенирање рањивости.

Хајде да почнемо!

Нмап инсталација

Нмап је унапред инсталиран у скоро свакој Линук дистрибуцији. У случају да недостаје, морате га ручно инсталирати. Може се лако инсталирати следећом командом.

apt-get install nmap

А можете га инсталирати и клонирањем службеног гит спремиште.

git clone https://github.com/nmap/nmap.git

Затим идите до тог директоријума и инсталирајте захтеве користећи следеће команде.

./configure
make
make install

Најновија верзија овог софтвера, као и бинарни програми за инсталацију за Виндовс, мацОС и Линук (РПМ), су доступни овде.

Скенирање рањивости помоћу Нмап-а

Нмап-вуннерс, вулсцан и вулн су уобичајене и најпопуларније ЦВЕ скрипте за откривање у Нмап претраживачу. Ове скрипте вам омогућавају да откријете важне информације о безбедносним грешкама система.

Нмап-рањиви

Један од најпознатијих скенера рањивости је Нмап-рањиви. Хајде да погледамо како да подесите овај алат, као и како да покренете основно ЦВЕ скенирање. Нмап скриптни механизам претражује ХТТП одговоре да би идентификовао ЦПЕ за дату скрипту.

  Како фабрички ресетовати Аппле сат без Аппле ИД-а

Инсталација

Да бисте инсталирали скрипту Нмап-вуннерс, идите до директоријума Нмап скрипти користећи следећу команду.

cd /usr/share/nmap/scripts/

Следећи корак је клонирање гит спремишта.

git clone https://github.com/vulnersCom/nmap-vulners.git

Након клонирања гит спремишта, нећете морати да радите ништа друго за конфигурацију. Алат ће бити аутоматски инсталиран.

А ако желите да видите НСЕ скрипте присутне у бази података Нмап-вуннерс, користите команду лс. Приказаће све скрипте екстензија .нсе на терминалу.

Употреба

Лако је користити НСЕ скрипте. Једноставно проследите аргумент -сцрипт нашој Нмап команди да бисте упутили коју НСЕ скрипту да користи.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Не заборавите да проследите аргумент „-сВ“ док користите НСЕ скрипте. Нмап-рањиви неће моћи да приступе бази података о експлоатацији Вулнерс ако не прими никакве информације о верзији од Нмап-а. Дакле, параметар -сВ је потребан све време.

Пример команде

Синтакса је прилично јасна. Само позовите скрипту са опцијом „–сцрипт“ и наведите механизам рањивости и циљ да започнете скенирање.

nmap -sV --script nmap-vulners/ <target>

Ако желите да скенирате било који одређени порт, само додајте опцију „-п“ на крај команде и проследите број порта који желите да скенирате.

nmap -sV --script nmap-vulners/ <target> -p80,223

Нмап – вулн

НСЕ скрипте су класификоване према скупу унапред одређених категорија којима свака скрипта припада. Аутентификација, емитовање, груба сила, наметљив, малвер, сеф, верзија и вулн су неке од категорија. Можете пронаћи све врсте категорија НСЕ скрипти и њихове фазе овде.

Скрипте које спадају у категорију „вулн“ траже специфичне познате рањивости и извештавају само ако су неке идентификоване у циљном систему.

nmap -sV --script vuln <target>

Нмап-вулсцан

Вулсцан је НСЕ скрипта која помаже Нмап-у да открије рањивости на циљевима на основу сервиса и детекције верзија. вулсцан је као модул за Нмап који га претвара у скенер рањивости. Нмап опција -сВ омогућава откривање верзије по сервису, која се користи за идентификацију потенцијалних експлоатација за откривене рањивости у систему.

  Како направити прилагођену Убунту дистрибуцију помоћу Дистросхаре Убунту Имагер-а

Тренутно су доступне следеће унапред инсталиране базе података:

  • екплоитдб.цсв
  • освдб.цсв
  • сецурититрацкер.цсв
  • опенвас.цсв
  • сципвулдб.цсв
  • кфорце.цсв
  • сецуритифоцус.цсв
  • цве.цсв

Инсталација

Да бисте инсталирали Вулсцан, прво идите у директоријум Нмап скрипти користећи следећу команду.

cd /usr/share/nmap/scripts/

Следећи корак је клонирање гит спремишта и инсталирање свих захтева.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Вулсцан користи унапред конфигурисане базе података сачуване локално на нашој машини. Да бисте ажурирали базу података, идите у директоријум ажурирања. Откуцајте следећу команду у терминал да бисте се кретали до директоријума за ажурирање.

cd vulscan/utilities/updater/

Затим промените дозволе датотеке која се покреће у систему.

chmod +x updateFiles.sh

И на крају, ажурирајте базе података о експлоатацији помоћу наредбе испод.

 ./updateFiles.sh

Употреба

Хајде да користимо вулсцан да урадимо Нмап скенирање рањивости. Вулсцан НСЕ скрипта се може користити на исти начин као нмап-вуннерс.

nmap -sV --script vulscan <target>

Подразумевано, Вулсцан ће истовремено претраживати све базе података. Потребно је много времена за упите информација користећи све базе података. Користећи параметар вулсцандб, можете проследити само једну ЦВЕ базу података истовремено.

--script-args vulscandb=database_name

Пример команде

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Скенирање појединачних рањивости

Појединачна скенирања рањивости се такође могу извршити коришћењем одређених скрипти унутар сваке категорије. Ево листе свих 600+ НСЕ скрипте и 139 НСЕ библиотеке.

Примери

  • хттп-цсрф: Ова скрипта открива рањивости у вези са фалсификовањем захтева на више локација (ЦСРФ).
nmap -sV --script http-csrf <target>
  • хттп-схерлоцк: Намерава да искористи рањивост „схеллсхоцк“ у веб апликацијама.
nmap -sV --script http-sherlock <target>
  • хттп-словлорис-аттацк: Без покретања ДоС напада, ова скрипта проверава веб сервер или циљни систем на рањивост за извођење Словлорис ДоС напада.
nmap -sV --script http-slowloris-check <target>
  • хттп-вмваре-патх-вулн: ВМВаре ЕСКС, ЕСКСи и Сервер су тестирани на рањивост приликом преласка путање
nmap -sV --script http-vmware-path-vuln <target>
  • хттп-пассвд: Покушаји преузимања /етц/пассвд или боот.ини да би се видело да ли је веб сервер рањив на обилазак директоријума.
nmap -sV --script http-passwd <target>
  • хттп-интернал-ип-дисцлосуре: Када шаљете ХТТП/1.0 захтев без заглавља Хост, ова провера утврђује да ли веб сервер пропушта своју интерну ИП адресу.
nmap -sV --script http-internal-ip-disclosure <target>
  • хттп-вулн-цве2013-0156: Открива Руби он Раилс сервере који су рањиви на ДОС нападе и убризгавање команди.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

И на крају, ево листе свих НСЕ скрипти које долазе под „вулн“ категорија.

  Како дискретно гледати Нетфлик на послу

Да ли је ваш систем способан да детектује Нмап скенирања?

Извиђање је прва фаза у етичком хаковању и тестирању пенетрације. Хакери користе фазу извиђања да лоцирају недостатке и рупе у систему за напад. Због тога одбрамбени системи треба да буду у стању да их открију.

Добићете обавештења ако користите СИЕМ (безбедносне информације и управљање догађајима) алатке, заштитне зидове и друге одбрамбене мере. А ево и листе најбољих СИЕМ алата за заштиту вашег пословања и организације од сајбер напада. Ови алати чак помажу у евидентирању Нмап скенирања. Скенирање рањивости је вредно труда јер рана идентификација може да спречи будућа оштећења система.

Закључак

Надам се да вам је овај чланак веома користан у учењу како да користите Нмап за скенирање рањивости.

Можда ћете такође бити заинтересовани да сазнате листу скенера веб безбедности отвореног кода да бисте пронашли рањивости.