Instalace závislostí před použitím NmapAutomator:
Než začneme s NmapAutomatorem, pojďme vyřešit některé závislosti, první je Go, ze které si ji můžete stáhnout https: // golang.org / dl /.
Po stažení jej nainstalujte extrahováním obsahu v adresáři / usr / local spuštěním:
# tar -C / usr / local -xzf go1.13.6.linux-amd64.dehet.gz
Exportujte cestu spuštěním:
# export PATH = $ PATH: / usr / local / go / bin
Nyní můžete nainstalovat GoBuster, bezpečnostní skener spuštěním:
# go get github.com / OJ / gobuster
Nakonec necháme nainstalovat Nikto spuštěním:
# apt install libwhisker2-perl nikto
Nyní můžeme pokračovat ve stahování NmapAutomator pomocí git:
# git clone https: // github.com / 21y4d / nmapAutomator.sakra
Vstupte do adresáře NmapAutomator a udělejte oprávnění ke spuštění skriptu spuštěním:
# chmod + x nmapAutomator.sh
Volitelně, aby byl spustitelný, i když nejste v běhu adresáře:
# ln -s nmapAutomator.sh / usr / local / bin
Abyste mohli skenovat v režimu Vulns, musíte si nainstalovat skript nmap-vulners.
Nejprve se přesuňte do adresáře skriptů Nmap spuštěním:
Zkopírujte .Soubory NSE do adresáře / usr / share / nmap / scripts
# cp *.skripty nse / usr / share / nmap /
Nakonec aktualizujte databázi skriptů nmap spuštěním:
# nmap --script-updatedb
Jak používat NmapAutomator:
Umožňuje skenovat linuxhint.com, jak jsem již dříve řekl, NmapAutomator nepracuje s názvy domén, ale pouze s cíli identifikovanými podle jejich IP adresy, aby se naučil LinuxHint.com IP adresa Používám příkaz hostitel:
# host linuxhint.com
Než budete pokračovat v prohledávání, objasněte, že NmapAutomator podporuje 6 typů prohledávání:
Rychlá kontrola: kontroluje pouze otevřené porty.
Základní skenování: nejprve zkontroluje otevřené porty, aby je později konkrétně prohledal.
UDP skenování: je to základní skenování, ale namířeno proti službám UDP.
Úplné skenování: tento režim prohledá celý rozsah portů pomocí skenování SYN Stealth a poté provede další skenování na otevřených portech.
Skenování vulvů: tento typ kontroly kontroluje zranitelnost cíle.
Průzkum: tato možnost provede základní skenování.
Všechno: tento typ spouští všechny výše uvedené kontroly, samozřejmě bez duplikace úkolů.
Pro začátek s příklady vyzkoušejte Quick scan proti LinuxHint.
# ./ nmapAutomator.sh 64.91.238.144 Rychle
Jak vidíte, proces skenování byl docela rychlý a hlášen na otevřených portech.
Následující příklad ukazuje základní režim, ve kterém po zjištění otevřených portů je Nmap prohledá a shromáždí další informace.
# ./ nmapAutomator.sh 64.91.238.144 Základní
Zvětšení extraktu výsledku:
Následující příklad ukazuje základní skenování zaměřené na porty UDP:
# ./ nmapAutomator.sh 64.91.238.144 UDP
Následující příklad ukazuje skenování Vulns, pro které jsme nainstalovali nmap-vulners.
Nejprve Nmap zkontroluje dostupné služby v cíli, aby je později zkontroloval kvůli bezpečnostním mezerám nebo zranitelnostem, podobně jako když použijeme skript NSE (Nmap Scripting Engine), jak je znázorněno na https: // linuxhint.com / nmap-port-skenování-zabezpečení / nebo https: // linuxhint.com / nmap_banner_grab /.
Jak vidíte, prohledávání typu Vulns odhalilo mnoho možných zranitelností nebo bezpečnostních děr.
Následující skenování je také zajímavé jako předchozí, pro tento režim je třeba nainstalovat další skenery, například nikdo. Toto skenování začíná základním skenováním a poté pokračuje skenerem zranitelnosti.
VYJASNĚNÍ: za účelem zobrazení zpráv o skutečných zranitelnostech první snímek obrazovky Recon zobrazuje LinuxHint, ale výsledky zranitelnosti patří jinému cíli.
# ./ nmapAutomator.sh 64.91.238.144 Recon
Vyberte libovolný další skener, který chcete, vybral jsem Nikto. Pokud se chcete o Nikto dozvědět více, můžete si článek přečíst na https: // linuxhint.com / nikto_zranitelnost_skener /.
Níže vidíte zprávy Nikto o nalezených zranitelnostech:
Jak jste viděli, bylo zjištěno mnoho chyb zabezpečení, pravděpodobně mnoho falešně pozitivních zpráv, něco obvyklého při skenování chyb zabezpečení.
Níže vidíte příklad skenování v plném režimu:
# ./ nmapAutomator.sh 64.91.238.144 plný
Závěr k NmapAutomator:
NmapAutomator vyústil ve velmi pěkný nástroj navzdory svému omezení používání doménových jmen. Jak jste mohli vidět, skript dokázal správně nasměrovat Nmap a najít spoustu zranitelností. Integrace s dalšími skenery, jako je Nikto, je velmi užitečná a podle mého vkusu představuje největší výhodu tohoto skriptu.
Pokud nemáte čas číst na Nmapu nebo se zabývat skenery GUI, jako jsou OpenVas nebo Nessus, je tento skript skvělým řešením pro rychlé a jednoduché natáčení komplexních skenů.
Doufám, že se vám tento návod, jak používat NmapAutomator, líbil.