Nmap

Jak používat nmap vulscan

Jak používat nmap vulscan
Vulscan je skript Nmap Scripting Engine, který pomáhá Nmapu najít zranitelná místa na cílech na základě služeb a detekcí verzí k odhadu zranitelností v závislosti na softwaru naslouchajícím na cíli.

Tento výukový program ukazuje, jak nainstalovat a provést skenování pomocí skriptu vuls.  Výsledky Vuls mají tendenci zobrazovat dlouhý seznam možných zranitelností, jeden pro každý skript, který bude spuštěn proti každé službě zjištěné v cíli.

Chcete-li začít instalovat Vulscan pomocí git, spusťte:

# git clone https: // github.com / scipag / vulscan scipag_vulscan

Poznámka: můžete nainstalovat git spuštěním apt install git

Poté spusťte:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Chcete-li začít s minimálním spuštěním skenování:

# nmap -sV --script = vulscan / vulscan.nse linuxhint.com

Analýza výstupu Vulscan:

První řádky ukážou vlastnosti skenování, jako je verze Nmap, časování a předchozí informace o cíli, například jeho stav.

 # nmap -sV --script = vulscan / vulscan.nse linuxhint.com Spuštění Nmap 7.70 (https: // nmap.org) v 2020-01-29 20:14-03 Zpráva o skenování Nmap pro linuxhint.com (64.91.238.144) Hostitel je nahoře (0.Latence 23 s). 

Poté začne hlásit dostupné služby a porovná je se slabými místy databáze Vulscan, jak můžete vidět níže, poté, co zjistí, že je k dispozici port SSH, začne Vulscan spouštět skripty ke kontrole zranitelností pro tuto konkrétní službu:

DŮLEŽITÁ POZNÁMKA:  aby byl tento tutoriál čitelný, bylo odstraněno 90% spuštěných skriptů pro každou službu, vše, co potřebujete vědět, budou zkontrolovány všechny možné chyby zabezpečení pro konkrétní službu existující v databázi.

 Nezobrazeno: 978 uzavřených portů PORT STATE SERVIS VERZE 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH až 6.6 Záznam otisků prstů Zkontrolujte sshconnect.c verify_host_key HostCertificate slabé ověřování | | MITER CVE - https: // cve.mitre.org: | [CVE-2012-5975] Funkce SSH USERAUTH CHANGE REQUEST na serveru SSH Tectia Server 6.0.4 až 6.0.20, 6.1.0 až 6.1.12, 6.2.0 až 6.2.5 a 6.3.0 až 6.3.2 v systémech UNIX a Linux, když je povoleno ověřování pomocí starého stylu, umožňuje vzdáleným útočníkům obejít ověřování prostřednictvím vytvořené relace zahrnující zadávání prázdných hesel, jak dokazuje relace přihlášení root z upraveného klienta OpenSSH s přidaným voláním input_userauth_passwd_changereq v sshconnect2.C. | [CVE-2012-5536] Určité sestavení Red Hat modulu pam_ssh_agent_auth na Red Hat Enterprise Linux (RHEL) 6 a Fedora Rawhide volá chybovou funkci glibc namísto chybové funkce v OpenSSH codebase, což umožňuje místním uživatelům získat citlivé informace z paměti procesu nebo případně získat oprávnění prostřednictvím řemeslného použití aplikace, která se spoléhá na tento modul, jak ukazují su a sudo. | [CVE-2010-5107] Výchozí konfigurace OpenSSH až 6.1 vynucuje pevný časový limit mezi navázáním připojení TCP a dokončením přihlášení, což usnadňuje vzdáleným útočníkům způsobit odmítnutí služby (vyčerpání připojení-slotu) pravidelným vytvářením nových připojení TCP. | [CVE-2008-1483] OpenSSH 4.3p2 a pravděpodobně i další verze umožňují místním uživatelům unést předaná X připojení tím, že způsobí, že ssh nastaví DISPLAY na: 10, i když na přidruženém portu naslouchá jiný proces, jak dokazuje otevření portu TCP 6010 (IPv4) a čichání cookie poslal Emacs. 

Níže vidíte port 25, který je filtrován, pravděpodobně firewallem nebo Vuls není schopen určit jeho stav pomocí zabezpečení. Poté zkontroluje, zda je port 80 otevřený a detekuje Nginx za ním a znovu, stejně jako u dříve zjištěného OpenSSH, provede Vuls testy k potvrzení nebo vyřazení všech zranitelností obsažených v databázi.

DŮLEŽITÁ POZNÁMKA:  aby byl tento tutoriál čitelný, bylo odstraněno 90% spuštěných skriptů pro každou službu, vše, co potřebujete vědět, budou zkontrolovány všechny možné chyby zabezpečení pro konkrétní službu existující v databázi.

 25 / tcp filtrovaný smtp 80 / tcp otevřený http nginx | ​​_http-server-header: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN Controller až 3.7.4.2 Záhlaví cookie nginx_webconsole.Provedení php kódu | [132132] SoftNAS Cloud 4.2.0/4.2.1 Stupňování oprávnění Nginx | [131858] Puppet Discovery až 1.3.x Nginx kontejner slabé ověřování | [130644] Jednotka Nginx až 1.7.0 Požadavek procesu směrovače Poškození paměti založené na haldě | [127759] VeryNginx 0.3.3 Eskalace oprávnění brány firewall webových aplikací | [126525] nginx až 1.14.0/1.15.5 ngx_http_mp4_module Odepření služby ve smyčce | [126524] nginx až 1.14.0/1.15.5 Odepření služby HTTP2 CPU vyčerpání služby | [126523] nginx až 1.14.0/1.15.5 Odepření služby HTTP2 Spotřeba paměti | [119845] Pivotal Operations Manager až 2.0.13/2.1.5 Stupňování oprávnění Nginx | [114368] SuSE Portus 2.3 Nginx certifikát slabé ověřování | [103517] nginx až 1.13.2 Range Filter Request Integer Přetečení paměti poškození 

Nakonec Nmap zobrazí všechny nalezené filtrované porty:

 | _ 1666 / tcp filtrováno netview-aix-6 2000 / tcp filtrováno cisco-sccp 2001 / tcp filtrováno dc 2002 / tcp filtrováno glóbus 2003 / tcp filtrováno prst 2004 / tcp filtrováno poštovní schránka 2005 / tcp filtrováno deslogin 2006 / tcp filtrováno invokator 2007 / tcp filtrováno dectalk 2008 / tcp filtrováno conf 2009 / tcp filtrováno novinky 2010 / tcp filtrováno hledání 6666 / tcp filtrováno irc 6667 / tcp filtrováno irc 6668 / tcp filtrováno irc 6669 / tcp filtrováno irc 9100 / tcp filtrováno jetdirect Informace o službě: OS: Linux; CPE: cpe: / o: linux: linux_kernel Byla provedena detekce služby. Jakékoli nesprávné výsledky prosím nahlaste na https: // nmap.org / odeslat / . Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována v 632.44 sekund 

Z výše uvedeného skenování chápeme, že proces spočívá v nalezení dostupných služeb a následném spuštění testů na všechny známé chyby zabezpečení pro detekovanou službu, obsažené v databázi zranitelností Vuls.

Přidáním příznaku můžete povolit detekci verze Nmapu a zároveň vynechat detekci verze Vuls -script-args vulscanversiondetection = 0.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanversiondetection = 0
linuxhint.com

Vulscan vám umožňuje spouštět interaktivní kontroly, ve kterých máte povoleno určit, zda u konkrétní služby musí být zkontrolována zranitelnost, abyste toho dosáhli, musíte použít tuto možnost -script-args vulscaninteractive = 1.

Na konzole spusťte:

# Nmap -sV --script = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.com

Skenování se zastaví a zeptá se vás, zda by mělo pokračovat v kontrole zranitelností pro Nginx:

Argument vulscanshowall umožňuje tisknout výsledky podle přesnosti, nižší hodnota vytiskne všechny výsledky, zatímco zvyšováním hodnoty se výsledky sníží na lepší shodu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com

Následující možnosti umožňují určit formát, ve kterém bude Nmap zobrazovat výstup, volba vulscanoutput = details povoluje nejpopisnější výstup, spuštěním Nmap zobrazí další informace pro každý skript.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = podrobnosti linuxhint.com

Možnost listid vytiskne výsledky jako seznam zranitelných míst identifikovaných podle jejich ID.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com

Možnost listlink vytiskne seznam odkazů na databázi zranitelností s dalšími informacemi o každém z nich.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com

Volba listtitle, která končí výstupními formáty, vytiskne seznam zranitelných míst podle názvu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com

Nakonec pro ukončení tohoto tutoriálu mějte na paměti, aby Vuls poskytoval to nejlepší, musíte hledat databáze, abyste zůstali aktuální. Chcete-li aktualizovat databáze Vuls, vždy si stáhněte poslední verzi souborů v následujících adresách URL a uložte je do hlavního adresáře Vuls (kde jsou již uloženy databáze se stejnými názvy):

Doufám, že vám tento návod, jak používat Nmap Vulscan, připadal užitečný, sledujte LinuxHint pro další tipy a aktualizace pro Linux.

Kurzor při psaní v systému Windows 10 skáče nebo se pohybuje náhodně
Pokud zjistíte, že kurzor myši skáče nebo se pohybuje sám, automaticky, náhodně při psaní v notebooku nebo počítači se systémem Windows, pak vám někte...
Jak obrátit směr posouvání myši a touchpadu ve Windows 10
Myš a Touchpadnejenže usnadňují výpočet, ale jsou efektivnější a méně časově náročné. Nemůžeme si představit život bez těchto zařízení, ale přesto je ...
Jak změnit velikost, barvu a schéma kurzoru myši a kurzoru v systému Windows 10
Ukazatel myši a kurzor ve Windows 10 jsou velmi důležité aspekty operačního systému. To lze říci i pro jiné operační systémy, takže ve skutečnosti nej...