Cum se utilizează Nmap pentru scanarea vulnerabilităților?

Nmap, sau mapper de rețea, este un set de instrumente pentru testarea funcționalității și a penetrației într-o rețea, inclusiv scanarea portului și detectarea vulnerabilităților.

Nmap scripting engine (NSE) Scriptul este una dintre cele mai populare și puternice capabilități ale Nmap. Aceste scripturi de scanare a vulnerabilităților Nmap sunt folosite de testerii de penetrare și de hackeri pentru a examina vulnerabilitățile cunoscute comune.

Common Vulnerabilities and Exposures (CVE) este o bază de date cu probleme de securitate a datelor dezvăluite public. Acesta servește ca model de referință pentru detectarea vulnerabilităților și amenințărilor legate de securitatea sistemelor informaționale.

În acest articol, vom analiza cum să folosiți Nmap pentru Scanarea vulnerabilităților.

Să începem!

Instalare Nmap

Nmap este preinstalat în aproape fiecare distribuție Linux. În cazul în care lipsește, trebuie să îl instalați manual. Poate fi instalat cu ușurință cu următoarea comandă.

apt-get install nmap

Și îl puteți instala și prin clonarea oficialului depozitul git.

git clone https://github.com/nmap/nmap.git

Apoi, navigați la acel director și instalați cerințele utilizând comenzile de mai jos.

./configure
make
make install

Cea mai recentă versiune a acestui software, precum și programele de instalare binare pentru Windows, macOS și Linux (RPM) sunt disponibile Aici.

Scanarea vulnerabilităților cu Nmap

Nmap-vulners, vulscan și vuln sunt cele mai comune și mai populare scripturi de detectare CVE în motorul de căutare Nmap. Aceste scripturi vă permit să descoperiți informații importante despre defectele de securitate ale sistemului.

Nmap-vulneri

Unul dintre cele mai cunoscute scanere de vulnerabilitate este Nmap-vulneri. Să vedem cum să configurați acest instrument, precum și cum să rulați o scanare CVE de bază. Motorul de script Nmap caută răspunsurile HTTP pentru a identifica CPE-urile pentru scriptul dat.

  Cum să adăugați o dată de expirare la e-mailurile în Outlook (și pentru ce sunt acestea)

Instalare

Pentru a instala scriptul Nmap-vulners, navigați la directorul de scripturi Nmap folosind următoarea comandă.

cd /usr/share/nmap/scripts/

Următorul pas este să clonați depozitul git.

git clone https://github.com/vulnersCom/nmap-vulners.git

După clonarea depozitului git, nu va trebui să faceți nimic altceva pentru configurare. Instrumentul va fi instalat automat.

Și dacă doriți să vedeți scripturile NSE prezente în baza de date Nmap-vulners, utilizați comanda ls. Va afișa toate scripturile de extensie .nse pe terminal.

Utilizare

Este ușor să utilizați scripturile NSE. Pur și simplu treceți argumentul -script la comanda noastră Nmap pentru a instrui ce script NSE să utilizați.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Nu uitați să treceți argumentul „-sV” în timp ce utilizați scripturi NSE. Nmap-vulners nu va putea accesa baza de date de exploatare Vulners dacă nu primește nicio informație despre versiune de la Nmap. Deci, parametrul -sV este necesar tot timpul.

Exemplu de comandă

Sintaxa este destul de simplă. Doar apelați scriptul cu opțiunea „–script” și specificați motorul vulners și ținta pentru a începe scanarea.

nmap -sV --script nmap-vulners/ <target>

Dacă doriți să scanați anumite porturi, adăugați opțiunea „-p” la sfârșitul comenzii și transmiteți numărul portului pe care doriți să îl scanați.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

Scripturile NSE sunt clasificate în funcție de un set de categorii predeterminate cărora le aparține fiecare script. Autentificare, difuzare, forță brută, intruziv, malware, sigur, versiune și vuln sunt câteva dintre categorii. Puteți găsi toate tipurile de categorii de scripturi NSE și fazele acestora Aici.

Scripturile care intră în categoria „vuln” caută anumite vulnerabilități cunoscute și raportează numai dacă sunt identificate în sistemul țintă.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulscan este un script NSE care ajută Nmap să detecteze vulnerabilități pe ținte pe baza serviciilor și a detectării versiunilor. vulscan este ca un modul pentru Nmap care îl transformă într-un scanner de vulnerabilități. Opțiunea Nmap -sV permite detectarea versiunii per serviciu, care este utilizată pentru a identifica potențialele exploit-uri pentru vulnerabilitățile detectate în sistem.

  4 moduri de a viziona canalul Hallmark fără cablu

În prezent, sunt disponibile următoarele baze de date preinstalate:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Instalare

Pentru a instala Vulscan, mai întâi, accesați directorul de scripturi Nmap utilizând următoarea comandă.

cd /usr/share/nmap/scripts/

Următorul pas este să clonați depozitul git și să instalați toate cerințele.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan folosește baze de date preconfigurate salvate local pe mașina noastră. Pentru a actualiza baza de date, accesați directorul de actualizare. Tastați următoarea comandă într-un terminal pentru a naviga la directorul de actualizare.

cd vulscan/utilities/updater/

Apoi, modificați permisiunile fișierului care urmează să fie rulat în sistem.

chmod +x updateFiles.sh

Și, în sfârșit, actualizați bazele de date de exploatare cu comanda de mai jos.

 ./updateFiles.sh

Utilizare

Să folosim vulscan pentru a face o scanare a vulnerabilității Nmap. Scriptul vulscan NSE poate fi folosit în același mod ca nmap-vulners.

nmap -sV --script vulscan <target>

În mod implicit, Vulscan va căuta în toate bazele de date simultan. Este nevoie de mult timp pentru a interoga informații folosind toate bazele de date. Folosind parametrul vulcandb, puteți trece o singură bază de date CVE la un moment dat.

--script-args vulscandb=database_name

Exemplu de comandă

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Scanarea vulnerabilităților individuale

Scanările individuale ale vulnerabilităților pot fi, de asemenea, efectuate utilizând anumite scripturi din fiecare categorie. Iată o listă cu toate cele 600+ Scripturi NSE și 139 biblioteci NSE.

Exemple

  • http-csrf: vulnerabilitățile Cross-Site Request Forgery (CSRF) sunt detectate de acest script.
nmap -sV --script http-csrf <target>
  • http-sherlock: Intenționează să exploateze vulnerabilitatea „shellshock” din aplicațiile web.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: Fără a lansa un atac DoS, acest script verifică vulnerabilitatea unui server web sau a unui sistem țintă pentru a efectua atacul Slowloris DoS.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi și Server sunt toate testate pentru o vulnerabilitate de traversare a căii
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Încercarea de a prelua /etc/passwd sau boot.ini pentru a vedea dacă un server web este vulnerabil la traversarea directoarelor.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Când trimiteți o solicitare HTTP/1.0 fără antet gazdă, această verificare determină dacă serverul web își scurge adresa IP internă.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: detectează serverele Ruby on Rails care sunt vulnerabile la atacurile DOS și la injecția de comandă.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

Și, în sfârșit, iată o listă cu toate scripturile NSE care intră sub categoria „vuln” categoria.

  Experimentați următorul nivel de gravură cu primul gravor laser inteligent din lume: AlgoLaser Delta 22W

Este sistemul dumneavoastră capabil să detecteze scanările Nmap?

Recunoașterea este prima fază a hackingului etic și a testării de penetrare. Hackerii folosesc faza de recunoaștere pentru a localiza defecte și lacune într-un sistem de atacat. Prin urmare, sistemele de apărare ar trebui să le poată detecta.

Veți primi alerte dacă utilizați instrumente SIEM (Security Information and Event Management), firewall-uri și alte măsuri defensive. Și iată o listă cu cele mai bune instrumente SIEM pentru a vă proteja afacerea și organizația de atacurile cibernetice. Aceste instrumente ajută chiar și la înregistrarea scanărilor Nmap. Scanările de vulnerabilitate merită, deoarece identificarea timpurie poate evita deteriorarea viitoare a sistemelor.

Concluzie

Sper că ați găsit acest articol foarte util pentru a învăța cum să utilizați Nmap pentru scanarea vulnerabilităților.

Ați putea fi, de asemenea, interesat să aflați lista de scanere de securitate web cu sursă deschisă pentru a găsi vulnerabilități.