Tento výukový program ukazuje, jak nainstalovat a provést skenování pomocí skriptu vuls. Výsledky Vuls mají tendenci zobrazovat dlouhý seznam možných zranitelností, jeden pro každý skript, který bude spuštěn proti každé službě zjištěné v cíli.
Chcete-li začít instalovat Vulscan pomocí git, spusťte:
# git clone https: // github.com / scipag / vulscan scipag_vulscanPoznámka: můžete nainstalovat git spuštěním apt install git
Poté spusťte:
# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan
Chcete-li začít s minimálním spuštěním skenování:
# nmap -sV --script = vulscan / vulscan.nse linuxhint.com
Analýza výstupu Vulscan:
První řádky ukážou vlastnosti skenování, jako je verze Nmap, časování a předchozí informace o cíli, například jeho stav.
# nmap -sV --script = vulscan / vulscan.nse linuxhint.com Spuštění Nmap 7.70 (https: // nmap.org) v 2020-01-29 20:14-03 Zpráva o skenování Nmap pro linuxhint.com (64.91.238.144) Hostitel je nahoře (0.Latence 23 s).
Poté začne hlásit dostupné služby a porovná je se slabými místy databáze Vulscan, jak můžete vidět níže, poté, co zjistí, že je k dispozici port SSH, začne Vulscan spouštět skripty ke kontrole zranitelností pro tuto konkrétní službu:
DŮLEŽITÁ POZNÁMKA: aby byl tento tutoriál čitelný, bylo odstraněno 90% spuštěných skriptů pro každou službu, vše, co potřebujete vědět, budou zkontrolovány všechny možné chyby zabezpečení pro konkrétní službu existující v databázi.
Nezobrazeno: 978 uzavřených portů PORT STATE SERVIS VERZE 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH až 6.6 Záznam otisků prstů Zkontrolujte sshconnect.c verify_host_key HostCertificate slabé ověřování | | MITER CVE - https: // cve.mitre.org: | [CVE-2012-5975] Funkce SSH USERAUTH CHANGE REQUEST na serveru SSH Tectia Server 6.0.4 až 6.0.20, 6.1.0 až 6.1.12, 6.2.0 až 6.2.5 a 6.3.0 až 6.3.2 v systémech UNIX a Linux, když je povoleno ověřování pomocí starého stylu, umožňuje vzdáleným útočníkům obejít ověřování prostřednictvím vytvořené relace zahrnující zadávání prázdných hesel, jak dokazuje relace přihlášení root z upraveného klienta OpenSSH s přidaným voláním input_userauth_passwd_changereq v sshconnect2.C. | [CVE-2012-5536] Určité sestavení Red Hat modulu pam_ssh_agent_auth na Red Hat Enterprise Linux (RHEL) 6 a Fedora Rawhide volá chybovou funkci glibc namísto chybové funkce v OpenSSH codebase, což umožňuje místním uživatelům získat citlivé informace z paměti procesu nebo případně získat oprávnění prostřednictvím řemeslného použití aplikace, která se spoléhá na tento modul, jak ukazují su a sudo. | [CVE-2010-5107] Výchozí konfigurace OpenSSH až 6.1 vynucuje pevný časový limit mezi navázáním připojení TCP a dokončením přihlášení, což usnadňuje vzdáleným útočníkům způsobit odmítnutí služby (vyčerpání připojení-slotu) pravidelným vytvářením nových připojení TCP. | [CVE-2008-1483] OpenSSH 4.3p2 a pravděpodobně i další verze umožňují místním uživatelům unést předaná X připojení tím, že způsobí, že ssh nastaví DISPLAY na: 10, i když na přidruženém portu naslouchá jiný proces, jak dokazuje otevření portu TCP 6010 (IPv4) a čichání cookie poslal Emacs.
Níže vidíte port 25, který je filtrován, pravděpodobně firewallem nebo Vuls není schopen určit jeho stav pomocí zabezpečení. Poté zkontroluje, zda je port 80 otevřený a detekuje Nginx za ním a znovu, stejně jako u dříve zjištěného OpenSSH, provede Vuls testy k potvrzení nebo vyřazení všech zranitelností obsažených v databázi.
DŮLEŽITÁ POZNÁMKA: aby byl tento tutoriál čitelný, bylo odstraněno 90% spuštěných skriptů pro každou službu, vše, co potřebujete vědět, budou zkontrolovány všechny možné chyby zabezpečení pro konkrétní službu existující v databázi.
25 / tcp filtrovaný smtp 80 / tcp otevřený http nginx | _http-server-header: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN Controller až 3.7.4.2 Záhlaví cookie nginx_webconsole.Provedení php kódu | [132132] SoftNAS Cloud 4.2.0/4.2.1 Stupňování oprávnění Nginx | [131858] Puppet Discovery až 1.3.x Nginx kontejner slabé ověřování | [130644] Jednotka Nginx až 1.7.0 Požadavek procesu směrovače Poškození paměti založené na haldě | [127759] VeryNginx 0.3.3 Eskalace oprávnění brány firewall webových aplikací | [126525] nginx až 1.14.0/1.15.5 ngx_http_mp4_module Odepření služby ve smyčce | [126524] nginx až 1.14.0/1.15.5 Odepření služby HTTP2 CPU vyčerpání služby | [126523] nginx až 1.14.0/1.15.5 Odepření služby HTTP2 Spotřeba paměti | [119845] Pivotal Operations Manager až 2.0.13/2.1.5 Stupňování oprávnění Nginx | [114368] SuSE Portus 2.3 Nginx certifikát slabé ověřování | [103517] nginx až 1.13.2 Range Filter Request Integer Přetečení paměti poškození
Nakonec Nmap zobrazí všechny nalezené filtrované porty:
| _ 1666 / tcp filtrováno netview-aix-6 2000 / tcp filtrováno cisco-sccp 2001 / tcp filtrováno dc 2002 / tcp filtrováno glóbus 2003 / tcp filtrováno prst 2004 / tcp filtrováno poštovní schránka 2005 / tcp filtrováno deslogin 2006 / tcp filtrováno invokator 2007 / tcp filtrováno dectalk 2008 / tcp filtrováno conf 2009 / tcp filtrováno novinky 2010 / tcp filtrováno hledání 6666 / tcp filtrováno irc 6667 / tcp filtrováno irc 6668 / tcp filtrováno irc 6669 / tcp filtrováno irc 9100 / tcp filtrováno jetdirect Informace o službě: OS: Linux; CPE: cpe: / o: linux: linux_kernel Byla provedena detekce služby. Jakékoli nesprávné výsledky prosím nahlaste na https: // nmap.org / odeslat / . Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována v 632.44 sekund
Z výše uvedeného skenování chápeme, že proces spočívá v nalezení dostupných služeb a následném spuštění testů na všechny známé chyby zabezpečení pro detekovanou službu, obsažené v databázi zranitelností Vuls.
Přidáním příznaku můžete povolit detekci verze Nmapu a zároveň vynechat detekci verze Vuls -script-args vulscanversiondetection = 0.
# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanversiondetection = 0linuxhint.com
Vulscan vám umožňuje spouštět interaktivní kontroly, ve kterých máte povoleno určit, zda u konkrétní služby musí být zkontrolována zranitelnost, abyste toho dosáhli, musíte použít tuto možnost -script-args vulscaninteractive = 1.
Na konzole spusťte:
# Nmap -sV --script = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.comSkenování se zastaví a zeptá se vás, zda by mělo pokračovat v kontrole zranitelností pro Nginx:
Argument vulscanshowall umožňuje tisknout výsledky podle přesnosti, nižší hodnota vytiskne všechny výsledky, zatímco zvyšováním hodnoty se výsledky sníží na lepší shodu.
# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com
Následující možnosti umožňují určit formát, ve kterém bude Nmap zobrazovat výstup, volba vulscanoutput = details povoluje nejpopisnější výstup, spuštěním Nmap zobrazí další informace pro každý skript.
# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = podrobnosti linuxhint.com
Možnost listid vytiskne výsledky jako seznam zranitelných míst identifikovaných podle jejich ID.
# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com
Možnost listlink vytiskne seznam odkazů na databázi zranitelností s dalšími informacemi o každém z nich.
# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com
Volba listtitle, která končí výstupními formáty, vytiskne seznam zranitelných míst podle názvu.
# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com
Nakonec pro ukončení tohoto tutoriálu mějte na paměti, aby Vuls poskytoval to nejlepší, musíte hledat databáze, abyste zůstali aktuální. Chcete-li aktualizovat databáze Vuls, vždy si stáhněte poslední verzi souborů v následujících adresách URL a uložte je do hlavního adresáře Vuls (kde jsou již uloženy databáze se stejnými názvy):
- https: // www.počítač.ch / projekte / vulscan / download / cve.CSV
- https: // www.počítač.ch / projekte / vulscan / download / exploitdb.CSV
- https: // www.počítač.ch / projekte / vulscan / download / openvas.CSV
- https: // www.počítač.ch / projekte / vulscan / download / osvdb.CSV
- https: // www.počítač.ch / projekte / vulscan / download / scipvuldb.CSV
- https: // www.počítač.ch / projekte / vulscan / download / securityfocus.CSV
- https: // www.počítač.ch / projekte / vulscan / download / securitytracker.CSV
- https: // www.počítač.ch / projekte / vulscan / download / xforce.CSV
Doufám, že vám tento návod, jak používat Nmap Vulscan, připadal užitečný, sledujte LinuxHint pro další tipy a aktualizace pro Linux.