Nmap

Jak používat automat Nmap

Jak používat automat Nmap
Tento kurz se zaměřuje na NmapAutomator, skript prostředí Linux, který automatizuje úlohy skenování Nmap.  NmapAutomator je snadná a rychlá alternativa k cílům kontroly, obsahuje různé režimy kontroly včetně kontroly zranitelnosti integrací dalších nástrojů, jako je Nikto nebo GoBuster, i když to může být dobrý úvod do Nmapu, tento skript má několik omezení, například ne Nelze skenovat názvy domén, ale pouze adresy IP.

Instalace závislostí před použitím NmapAutomator:

Než začneme s NmapAutomatorem, pojďme vyřešit některé závislosti, první je Go, ze které si ji můžete stáhnout https: // golang.org / dl /.

Po stažení jej nainstalujte extrahováním obsahu v adresáři / usr / local spuštěním:

# tar -C / usr / local -xzf go1.13.6.linux-amd64.dehet.gz

Exportujte cestu spuštěním:

# export PATH = $ PATH: / usr / local / go / bin

Nyní můžete nainstalovat GoBuster, bezpečnostní skener spuštěním:

# go get github.com / OJ / gobuster

Nakonec necháme nainstalovat Nikto spuštěním:

# apt install libwhisker2-perl nikto

Nyní můžeme pokračovat ve stahování NmapAutomator pomocí git:

# git clone https: // github.com / 21y4d / nmapAutomator.sakra

Vstupte do adresáře NmapAutomator a udělejte oprávnění ke spuštění skriptu spuštěním:

# chmod + x nmapAutomator.sh

Volitelně, aby byl spustitelný, i když nejste v běhu adresáře:

# ln -s nmapAutomator.sh / usr / local / bin

Abyste mohli skenovat v režimu Vulns, musíte si nainstalovat skript nmap-vulners.
Nejprve se přesuňte do adresáře skriptů Nmap spuštěním:

# git clone https: // github.com / vulnersCom / nmap-vulners.sakra

Zkopírujte .Soubory NSE do adresáře / usr / share / nmap / scripts

# cp *.skripty nse / usr / share / nmap /

Nakonec aktualizujte databázi skriptů nmap spuštěním:

# nmap --script-updatedb

Jak používat NmapAutomator:

Umožňuje skenovat linuxhint.com, jak jsem již dříve řekl, NmapAutomator nepracuje s názvy domén, ale pouze s cíli identifikovanými podle jejich IP adresy, aby se naučil LinuxHint.com IP adresa Používám příkaz hostitel:

# host linuxhint.com

Než budete pokračovat v prohledávání, objasněte, že NmapAutomator podporuje 6 typů prohledávání:

Rychlá kontrola: kontroluje pouze otevřené porty.

Základní skenování: nejprve zkontroluje otevřené porty, aby je později konkrétně prohledal.

UDP skenování: je to základní skenování, ale namířeno proti službám UDP.

Úplné skenování: tento režim prohledá celý rozsah portů pomocí skenování SYN Stealth a poté provede další skenování na otevřených portech.

Skenování vulvů: tento typ kontroly kontroluje zranitelnost cíle.
Průzkum:
tato možnost provede základní skenování.

Všechno: tento typ spouští všechny výše uvedené kontroly, samozřejmě bez duplikace úkolů.

Pro začátek s příklady vyzkoušejte Quick scan proti LinuxHint.

# ./ nmapAutomator.sh 64.91.238.144 Rychle

Jak vidíte, proces skenování byl docela rychlý a hlášen na otevřených portech.

Následující příklad ukazuje základní režim, ve kterém po zjištění otevřených portů je Nmap prohledá a shromáždí další informace.

#  ./ nmapAutomator.sh 64.91.238.144 Základní

Zvětšení extraktu výsledku:

Následující příklad ukazuje základní skenování zaměřené na porty UDP:

#  ./ nmapAutomator.sh 64.91.238.144 UDP

Následující příklad ukazuje skenování Vulns, pro které jsme nainstalovali nmap-vulners.
Nejprve Nmap zkontroluje dostupné služby v cíli, aby je později zkontroloval kvůli bezpečnostním mezerám nebo zranitelnostem, podobně jako když použijeme skript NSE (Nmap Scripting Engine), jak je znázorněno na https: // linuxhint.com / nmap-port-skenování-zabezpečení / nebo https: // linuxhint.com / nmap_banner_grab /.

#  ./ nmapAutomator.sh Vulny

Jak vidíte, prohledávání typu Vulns odhalilo mnoho možných zranitelností nebo bezpečnostních děr.

Následující skenování je také zajímavé jako předchozí, pro tento režim je třeba nainstalovat další skenery, například nikdo. Toto skenování začíná základním skenováním a poté pokračuje skenerem zranitelnosti.

VYJASNĚNÍ: za účelem zobrazení zpráv o skutečných zranitelnostech první snímek obrazovky Recon zobrazuje LinuxHint, ale výsledky zranitelnosti patří jinému cíli.

#  ./ nmapAutomator.sh 64.91.238.144 Recon

Vyberte libovolný další skener, který chcete, vybral jsem Nikto. Pokud se chcete o Nikto dozvědět více, můžete si článek přečíst na https: // linuxhint.com / nikto_zranitelnost_skener /.

Níže vidíte zprávy Nikto o nalezených zranitelnostech:

Jak jste viděli, bylo zjištěno mnoho chyb zabezpečení, pravděpodobně mnoho falešně pozitivních zpráv, něco obvyklého při skenování chyb zabezpečení.

Níže vidíte příklad skenování v plném režimu:

#  ./ nmapAutomator.sh 64.91.238.144 plný

Závěr k NmapAutomator:

NmapAutomator vyústil ve velmi pěkný nástroj navzdory svému omezení používání doménových jmen. Jak jste mohli vidět, skript dokázal správně nasměrovat Nmap a najít spoustu zranitelností. Integrace s dalšími skenery, jako je Nikto, je velmi užitečná a podle mého vkusu představuje největší výhodu tohoto skriptu.

Pokud nemáte čas číst na Nmapu nebo se zabývat skenery GUI, jako jsou OpenVas nebo Nessus, je tento skript skvělým řešením pro rychlé a jednoduché natáčení komplexních skenů.

Doufám, že se vám tento návod, jak používat NmapAutomator, líbil.

Hry 5 nejlepších arkádových her pro Linux
5 nejlepších arkádových her pro Linux
V dnešní době jsou počítače vážné stroje používané k hraní her. Pokud nemůžete získat nové vysoké skóre, budete vědět, co tím myslím. V tomto příspěvk...
Hry Battle For Wesnoth 1.13.6 Vývoj uvolněn
Battle For Wesnoth 1.13.6 Vývoj uvolněn
Battle For Wesnoth 1.13.6 vydané minulý měsíc, je šestým vývojovým vydáním v 1.13.série x a přináší řadu vylepšení, zejména do uživatelského rozhraní,...
Hry Jak nainstalovat League Of Legends na Ubuntu 14.04
Jak nainstalovat League Of Legends na Ubuntu 14.04
Pokud jste fanouškem League of Legends, pak je to pro vás příležitost otestovat běh League of Legends. Všimněte si, že LOL je podporován na PlayOnLinu...