Nmap

Pomocí skriptů nmap skripty Nmap banner

Pomocí skriptů nmap skripty Nmap banner
Tento článek je součástí řady výukových programů věnovaných Nmapu, které najdete dole v části „Související články“. Tento kurz se zaměřuje na NSE (Nmap Scripting Engine) a jako příklady integrace NSE budou použity techniky chytání bannerů.

Denní program:

Skriptovací stroj Nmap

Nmap Scripting Engine (NSE) umožňuje uživatelům integrovat skripty do procesu skenování a provádět další úkoly. I když můžeme získat skripty ze samotného Nmapu, můžeme si také psát vlastní skripty. V závislosti na skriptu mohou být úlohy prováděny během nebo po procesu skenování (skripty po skenování). Skripty NSE jsou rozděleny do kategorií podle jejich funkcí.

Syntax: Při použití skriptů s našimi skeny musíme specifikovat -skript =, pro tento tutoriál použiji následující skript:  -skript = banner

Kategorie NSE:

ověř: tato kategorie obsahuje skripty související s procesy ověřování. Příkladem je ssh-auth-metody skript pro detekci metody ověřování služby ssh.
hovado: tato kategorie obsahuje skripty k provádění útoků hrubou silou.
přenos: tato kategorie obsahuje skripty k čichání balíčků v síti. Například scénář posluchač vysílací schránky lze použít k čichání dat z balíčků generovaných klienty Dropbox.
výchozí: Výchozí skripty.
Objev: tato kategorie zahrnuje skripty používané k vyhledání hostitelů a služeb.
DOS: Tato kategorie zahrnuje skripty k provádění útoků typu odmítnutí služby nebo testy zranitelnosti, například skript smb-vuln-ms10-054 zkontroluje, zda je systém zranitelný vůči poškození paměti, které může způsobit odmítnutí služby.
Využívat: tato kategorie zahrnuje skripty schopné zneužít zranitelná místa v cíli.
Externí: tato kategorie obsahuje skripty, které umožňují přidat do našeho skenování databáze třetích stran. Skript hostmap-bfk, který integruje databázi s informacemi o hostitelích směřujících k cíli.
Fuzzer: Tato kategorie obsahuje pouze 3 skripty pro testování fuzzing útoků. Skripty jsou dns-fuzz

Testování serverů DNS citlivých na fuzzing útoky. Scénář http-form-fuzzer testuje weby na fuzzing zranitelnosti, zatímco skript http-phpself-xss kontroluje XSS zranitelnosti.

Dotěrný: Kategorie rušivých zahrnuje různé skripty
Malware: tento skript kontroluje přítomnost malwaru na cílech.
Bezpečný: Tato kategorie zahrnuje neurážlivé skripty, které nezklamou služby.
Verze: tato kategorie obsahuje skript pro detekci verzí služeb, hardware a další. Skript hnap-info je příkladem skriptu verze používaného ke shromažďování informací o hardwaru cíle.
Vuln: tato kategorie obsahuje skripty k vyhledání konkrétních zranitelností v cílech.
Poznámka: Skripty Nmap jsou umístěny v adresáři / usr / share / nmap / scripts

Chytací banner Nmap

Uchopení banneru spočívá hlavně v zasílání požadavků na služby za účelem získání odpovědí, které nám umožní naučit se jejich verze, může být považováno za součást procesu detekce OS a verzí, abychom poznali software našeho cíle a je to možné zranitelnost pro budoucí využití.  Příklad základního skenování pomocí nmap by byl následující:

nmap godaddy.com

Jak vidíte, nmap informuje, že se jedná o webový server s dostupnými porty 80 a 443, ostatní porty jsou filtrovány.

Pomocí možnosti -sV můžeme instruovat nmap, aby zkontroloval verze služeb, můžeme definovat agresivitu kontroly definující úroveň od 0 do 5. Zatímco 5 je agresivnější, uchopení lehčího banneru je rychlejší.

nmap -sV --verze-intenzita 5 godaddy.com

Poznámka: -verze-intenzita 5 by neměla být považována za uchopení banneru, uchopení banneru se provádí přečtením servisních bannerů, informace zaslané naslouchacími službami, zatímco -version-intenzita 5 zahrnuje další a agresivnější techniky.

Po zahrnutí -sv volba nmap odhalí, že na serveru běží proxy reverzní server Apache Traffic Server 7.1.6. V tomto případě Goddady udržoval svůj software aktualizovaný, ale po získání verzí softwaru našeho cíle můžeme hledat exploity v databázích jako https: // www.cvedetails.com / vulnerability-list / vendor_id-45 / product_id-19990 / Apache-Traffic-Server.html

Zkusme stejnou kontrolu proti serveru nabízejícímu více služeb:

nmap -sV --verze-intenzita 5 linux.B z

Nmap zobrazuje všechny dostupné služby na serveru, včetně jejich verzí a operačního systému Red Hat Enterprise Linux.

Nyní pojďme začlenit bannerový skript ze sady NSE:

nmap -sV --script = banner linux.B z

Kde:
nmap: volá program
-sV: Detekce verzí.
-skript =: instruuje nmap, aby začlenil skript NSE.
prapor: Po "-skript =„Definujeme skript, v tomto případě banner.

Bližší snímek obrazovky:

Mezi další informace poskytované bannerovými skripty patří ověřování a protokoly.

V následujícím příkladu prohledám port 21 linuxu.bz se snaží získat informace na FTP serveru pomocí bannerového skriptu:

nmap -Pn -p 21 -sV --script = banner linux.B z

Kde:
nmap: volá program
-p 21: specifikuje pouze port 21.
-sV:  detekce verze
-skript =: instruuje nmap, aby začlenil skript NSE.
prapor: Po „-script =“ definujeme skript, v tomto případě prapor.

Výstup odhalí, že server používá Pure-FTP, dokonce odhalí maximální povolený limit uživatelů (až 50).

Nyní zkusme bannerový skript zkontrolovat port LinuxHint ssh:

nmap -Pn -p 22 -sV --script = banner linuxhint.com

Nmap odhaluje, že linuxhint používá OpenSSH 6.6.1 a Ubuntu Linux.

Závěr:

Uchopení banneru je pro správce systému impozantním způsobem, jak shromažďovat informace o svých zařízeních a spuštěném softwaru. Může být užitečné zjistit zranitelné verze konkrétního softwaru nebo služeb, které je třeba opravit nebo aktualizovat. Hlavní překážkou je čas, který může proces skenování trvat. Skript banneru NSE ve výchozím nastavení trvá 5 sekund na port. Tato technika by byla optimalizována, pokud uživatel určí nmap, jaké porty se mají auditovat.

Doufám, že vám tento návod pomohl jako úvod do technik nmap NSE a nmap grabování. Pokračujte v sledování LinuxHint pro další aktualizace a tipy pro Linux. Před jakýmkoli dotazem na Linux nebo sítě nás neváhejte kontaktovat prostřednictvím našeho kanálu podpory https: // support.linuxhint.com.

Související články:

Příznaky Nmap a co dělají
Nmap ping zamést
Jak vyhledávat služby a chyby zabezpečení pomocí Nmapu
Instalace a výukový program Nessus Ubuntu
OpenVAS Ubuntu Installation and Tutorial
Začínáme se skenerem zranitelnosti Nikto
Instalace skeneru zranitelnosti Nexpose na Debian / Ubuntu

Kurzor při psaní v systému Windows 10 skáče nebo se pohybuje náhodně
Pokud zjistíte, že kurzor myši skáče nebo se pohybuje sám, automaticky, náhodně při psaní v notebooku nebo počítači se systémem Windows, pak vám někte...
Jak obrátit směr posouvání myši a touchpadu ve Windows 10
Myš a Touchpadnejenže usnadňují výpočet, ale jsou efektivnější a méně časově náročné. Nemůžeme si představit život bez těchto zařízení, ale přesto je ...
Jak změnit velikost, barvu a schéma kurzoru myši a kurzoru v systému Windows 10
Ukazatel myši a kurzor ve Windows 10 jsou velmi důležité aspekty operačního systému. To lze říci i pro jiné operační systémy, takže ve skutečnosti nej...