Нмап, или мрежни мапер, је комплет алата за тестирање функционалности и пенетрације кроз мрежу, укључујући скенирање портова и откривање рањивости.
Нмап сцриптинг енгине (НСЕ) Сцрипт је једна од најпопуларнијих и најмоћнијих могућности Нмап-а. Ове Нмап скрипте за скенирање рањивости користе тестери пенетрације и хакери за испитивање уобичајених познатих рањивости.
Уобичајене рањивости и изложености (ЦВЕ) је база података о јавно објављеним питањима безбедности података. Служи као референтни модел за откривање рањивости и претњи у вези са безбедношћу информационих система.
У овом чланку ћемо погледати како да користите Нмап за скенирање рањивости.
Хајде да почнемо!
Преглед садржаја
Нмап инсталација
Нмап је унапред инсталиран у скоро свакој Линук дистрибуцији. У случају да недостаје, морате га ручно инсталирати. Може се лако инсталирати следећом командом.
apt-get install nmap
А можете га инсталирати и клонирањем службеног гит спремиште.
git clone https://github.com/nmap/nmap.git
Затим идите до тог директоријума и инсталирајте захтеве користећи следеће команде.
./configure make make install
Најновија верзија овог софтвера, као и бинарни програми за инсталацију за Виндовс, мацОС и Линук (РПМ), су доступни овде.
Скенирање рањивости помоћу Нмап-а
Нмап-вуннерс, вулсцан и вулн су уобичајене и најпопуларније ЦВЕ скрипте за откривање у Нмап претраживачу. Ове скрипте вам омогућавају да откријете важне информације о безбедносним грешкама система.
Нмап-рањиви
Један од најпознатијих скенера рањивости је Нмап-рањиви. Хајде да погледамо како да подесите овај алат, као и како да покренете основно ЦВЕ скенирање. Нмап скриптни механизам претражује ХТТП одговоре да би идентификовао ЦПЕ за дату скрипту.
Инсталација
Да бисте инсталирали скрипту Нмап-вуннерс, идите до директоријума Нмап скрипти користећи следећу команду.
cd /usr/share/nmap/scripts/
Следећи корак је клонирање гит спремишта.
git clone https://github.com/vulnersCom/nmap-vulners.git
Након клонирања гит спремишта, нећете морати да радите ништа друго за конфигурацију. Алат ће бити аутоматски инсталиран.
А ако желите да видите НСЕ скрипте присутне у бази података Нмап-вуннерс, користите команду лс. Приказаће све скрипте екстензија .нсе на терминалу.
Употреба
Лако је користити НСЕ скрипте. Једноставно проследите аргумент -сцрипт нашој Нмап команди да бисте упутили коју НСЕ скрипту да користи.
nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>
Не заборавите да проследите аргумент „-сВ“ док користите НСЕ скрипте. Нмап-рањиви неће моћи да приступе бази података о експлоатацији Вулнерс ако не прими никакве информације о верзији од Нмап-а. Дакле, параметар -сВ је потребан све време.
Пример команде
Синтакса је прилично јасна. Само позовите скрипту са опцијом „–сцрипт“ и наведите механизам рањивости и циљ да започнете скенирање.
nmap -sV --script nmap-vulners/ <target>
Ако желите да скенирате било који одређени порт, само додајте опцију „-п“ на крај команде и проследите број порта који желите да скенирате.
nmap -sV --script nmap-vulners/ <target> -p80,223
Нмап – вулн
НСЕ скрипте су класификоване према скупу унапред одређених категорија којима свака скрипта припада. Аутентификација, емитовање, груба сила, наметљив, малвер, сеф, верзија и вулн су неке од категорија. Можете пронаћи све врсте категорија НСЕ скрипти и њихове фазе овде.
Скрипте које спадају у категорију „вулн“ траже специфичне познате рањивости и извештавају само ако су неке идентификоване у циљном систему.
nmap -sV --script vuln <target>
Нмап-вулсцан
Вулсцан је НСЕ скрипта која помаже Нмап-у да открије рањивости на циљевима на основу сервиса и детекције верзија. вулсцан је као модул за Нмап који га претвара у скенер рањивости. Нмап опција -сВ омогућава откривање верзије по сервису, која се користи за идентификацију потенцијалних експлоатација за откривене рањивости у систему.
Тренутно су доступне следеће унапред инсталиране базе података:
- екплоитдб.цсв
- освдб.цсв
- сецурититрацкер.цсв
- опенвас.цсв
- сципвулдб.цсв
- кфорце.цсв
- сецуритифоцус.цсв
- цве.цсв
Инсталација
Да бисте инсталирали Вулсцан, прво идите у директоријум Нмап скрипти користећи следећу команду.
cd /usr/share/nmap/scripts/
Следећи корак је клонирање гит спремишта и инсталирање свих захтева.
git clone https://github.com/scipag/vulscan.git ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Вулсцан користи унапред конфигурисане базе података сачуване локално на нашој машини. Да бисте ажурирали базу података, идите у директоријум ажурирања. Откуцајте следећу команду у терминал да бисте се кретали до директоријума за ажурирање.
cd vulscan/utilities/updater/
Затим промените дозволе датотеке која се покреће у систему.
chmod +x updateFiles.sh
И на крају, ажурирајте базе података о експлоатацији помоћу наредбе испод.
./updateFiles.sh
Употреба
Хајде да користимо вулсцан да урадимо Нмап скенирање рањивости. Вулсцан НСЕ скрипта се може користити на исти начин као нмап-вуннерс.
nmap -sV --script vulscan <target>
Подразумевано, Вулсцан ће истовремено претраживати све базе података. Потребно је много времена за упите информација користећи све базе података. Користећи параметар вулсцандб, можете проследити само једну ЦВЕ базу података истовремено.
--script-args vulscandb=database_name
Пример команде
nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233
Скенирање појединачних рањивости
Појединачна скенирања рањивости се такође могу извршити коришћењем одређених скрипти унутар сваке категорије. Ево листе свих 600+ НСЕ скрипте и 139 НСЕ библиотеке.
Примери
- хттп-цсрф: Ова скрипта открива рањивости у вези са фалсификовањем захтева на више локација (ЦСРФ).
nmap -sV --script http-csrf <target>
- хттп-схерлоцк: Намерава да искористи рањивост „схеллсхоцк“ у веб апликацијама.
nmap -sV --script http-sherlock <target>
- хттп-словлорис-аттацк: Без покретања ДоС напада, ова скрипта проверава веб сервер или циљни систем на рањивост за извођење Словлорис ДоС напада.
nmap -sV --script http-slowloris-check <target>
- хттп-вмваре-патх-вулн: ВМВаре ЕСКС, ЕСКСи и Сервер су тестирани на рањивост приликом преласка путање
nmap -sV --script http-vmware-path-vuln <target>
- хттп-пассвд: Покушаји преузимања /етц/пассвд или боот.ини да би се видело да ли је веб сервер рањив на обилазак директоријума.
nmap -sV --script http-passwd <target>
- хттп-интернал-ип-дисцлосуре: Када шаљете ХТТП/1.0 захтев без заглавља Хост, ова провера утврђује да ли веб сервер пропушта своју интерну ИП адресу.
nmap -sV --script http-internal-ip-disclosure <target>
- хттп-вулн-цве2013-0156: Открива Руби он Раилс сервере који су рањиви на ДОС нападе и убризгавање команди.
nmap -sV --script http-vuln-cve2013-0156 <target-address>
И на крају, ево листе свих НСЕ скрипти које долазе под „вулн“ категорија.
Да ли је ваш систем способан да детектује Нмап скенирања?
Извиђање је прва фаза у етичком хаковању и тестирању пенетрације. Хакери користе фазу извиђања да лоцирају недостатке и рупе у систему за напад. Због тога одбрамбени системи треба да буду у стању да их открију.
Добићете обавештења ако користите СИЕМ (безбедносне информације и управљање догађајима) алатке, заштитне зидове и друге одбрамбене мере. А ево и листе најбољих СИЕМ алата за заштиту вашег пословања и организације од сајбер напада. Ови алати чак помажу у евидентирању Нмап скенирања. Скенирање рањивости је вредно труда јер рана идентификација може да спречи будућа оштећења система.
Закључак
Надам се да вам је овај чланак веома користан у учењу како да користите Нмап за скенирање рањивости.
Можда ћете такође бити заинтересовани да сазнате листу скенера веб безбедности отвореног кода да бисте пронашли рањивости.