Denní program:
- Intro
- Skriptovací stroj Nmap (NSE)
- NSE Kategorie
- Chycení banneru Nmap
- Závěr
- Související články
Skriptovací stroj Nmap
Nmap Scripting Engine (NSE) umožňuje uživatelům integrovat skripty do procesu skenování a provádět další úkoly. I když můžeme získat skripty ze samotného Nmapu, můžeme si také psát vlastní skripty. V závislosti na skriptu mohou být úlohy prováděny během nebo po procesu skenování (skripty po skenování). Skripty NSE jsou rozděleny do kategorií podle jejich funkcí.
Syntax: Při použití skriptů s našimi skeny musíme specifikovat -skript =
Kategorie NSE:
ověř: tato kategorie obsahuje skripty související s procesy ověřování. Příkladem je ssh-auth-metody skript pro detekci metody ověřování služby ssh.
hovado: tato kategorie obsahuje skripty k provádění útoků hrubou silou.
přenos: tato kategorie obsahuje skripty k čichání balíčků v síti. Například scénář posluchač vysílací schránky lze použít k čichání dat z balíčků generovaných klienty Dropbox.
výchozí: Výchozí skripty.
Objev: tato kategorie zahrnuje skripty používané k vyhledání hostitelů a služeb.
DOS: Tato kategorie zahrnuje skripty k provádění útoků typu odmítnutí služby nebo testy zranitelnosti, například skript smb-vuln-ms10-054 zkontroluje, zda je systém zranitelný vůči poškození paměti, které může způsobit odmítnutí služby.
Využívat: tato kategorie zahrnuje skripty schopné zneužít zranitelná místa v cíli.
Externí: tato kategorie obsahuje skripty, které umožňují přidat do našeho skenování databáze třetích stran. Skript hostmap-bfk, který integruje databázi s informacemi o hostitelích směřujících k cíli.
Fuzzer: Tato kategorie obsahuje pouze 3 skripty pro testování fuzzing útoků. Skripty jsou dns-fuzz
Testování serverů DNS citlivých na fuzzing útoky. Scénář http-form-fuzzer testuje weby na fuzzing zranitelnosti, zatímco skript http-phpself-xss kontroluje XSS zranitelnosti.
Dotěrný: Kategorie rušivých zahrnuje různé skripty
Malware: tento skript kontroluje přítomnost malwaru na cílech.
Bezpečný: Tato kategorie zahrnuje neurážlivé skripty, které nezklamou služby.
Verze: tato kategorie obsahuje skript pro detekci verzí služeb, hardware a další. Skript hnap-info je příkladem skriptu verze používaného ke shromažďování informací o hardwaru cíle.
Vuln: tato kategorie obsahuje skripty k vyhledání konkrétních zranitelností v cílech.
Poznámka: Skripty Nmap jsou umístěny v adresáři / usr / share / nmap / scripts
Chytací banner Nmap
Uchopení banneru spočívá hlavně v zasílání požadavků na služby za účelem získání odpovědí, které nám umožní naučit se jejich verze, může být považováno za součást procesu detekce OS a verzí, abychom poznali software našeho cíle a je to možné zranitelnost pro budoucí využití. Příklad základního skenování pomocí nmap by byl následující:
nmap godaddy.com
Jak vidíte, nmap informuje, že se jedná o webový server s dostupnými porty 80 a 443, ostatní porty jsou filtrovány.
Pomocí možnosti -sV můžeme instruovat nmap, aby zkontroloval verze služeb, můžeme definovat agresivitu kontroly definující úroveň od 0 do 5. Zatímco 5 je agresivnější, uchopení lehčího banneru je rychlejší.
nmap -sV --verze-intenzita 5 godaddy.com
Poznámka: -verze-intenzita 5 by neměla být považována za uchopení banneru, uchopení banneru se provádí přečtením servisních bannerů, informace zaslané naslouchacími službami, zatímco -version-intenzita 5 zahrnuje další a agresivnější techniky.
Po zahrnutí -sv volba nmap odhalí, že na serveru běží proxy reverzní server Apache Traffic Server 7.1.6. V tomto případě Goddady udržoval svůj software aktualizovaný, ale po získání verzí softwaru našeho cíle můžeme hledat exploity v databázích jako https: // www.cvedetails.com / vulnerability-list / vendor_id-45 / product_id-19990 / Apache-Traffic-Server.html
Zkusme stejnou kontrolu proti serveru nabízejícímu více služeb:
nmap -sV --verze-intenzita 5 linux.B z
Nmap zobrazuje všechny dostupné služby na serveru, včetně jejich verzí a operačního systému Red Hat Enterprise Linux.
Nyní pojďme začlenit bannerový skript ze sady NSE:
nmap -sV --script = banner linux.B z
Kde:
nmap: volá program
-sV: Detekce verzí.
-skript =: instruuje nmap, aby začlenil skript NSE.
prapor: Po "-skript =„Definujeme skript, v tomto případě banner.
Bližší snímek obrazovky:
Mezi další informace poskytované bannerovými skripty patří ověřování a protokoly.
V následujícím příkladu prohledám port 21 linuxu.bz se snaží získat informace na FTP serveru pomocí bannerového skriptu:
nmap -Pn -p 21 -sV --script = banner linux.B z
Kde:
nmap: volá program
-p 21: specifikuje pouze port 21.
-sV: detekce verze
-skript =: instruuje nmap, aby začlenil skript NSE.
prapor: Po „-script =“ definujeme skript, v tomto případě prapor.
Výstup odhalí, že server používá Pure-FTP, dokonce odhalí maximální povolený limit uživatelů (až 50).
Nyní zkusme bannerový skript zkontrolovat port LinuxHint ssh:
nmap -Pn -p 22 -sV --script = banner linuxhint.com
Nmap odhaluje, že linuxhint používá OpenSSH 6.6.1 a Ubuntu Linux.
Závěr:
Uchopení banneru je pro správce systému impozantním způsobem, jak shromažďovat informace o svých zařízeních a spuštěném softwaru. Může být užitečné zjistit zranitelné verze konkrétního softwaru nebo služeb, které je třeba opravit nebo aktualizovat. Hlavní překážkou je čas, který může proces skenování trvat. Skript banneru NSE ve výchozím nastavení trvá 5 sekund na port. Tato technika by byla optimalizována, pokud uživatel určí nmap, jaké porty se mají auditovat.
Doufám, že vám tento návod pomohl jako úvod do technik nmap NSE a nmap grabování. Pokračujte v sledování LinuxHint pro další aktualizace a tipy pro Linux. Před jakýmkoli dotazem na Linux nebo sítě nás neváhejte kontaktovat prostřednictvím našeho kanálu podpory https: // support.linuxhint.com.
Související články:
Příznaky Nmap a co dělají
Nmap ping zamést
Jak vyhledávat služby a chyby zabezpečení pomocí Nmapu
Instalace a výukový program Nessus Ubuntu
OpenVAS Ubuntu Installation and Tutorial
Začínáme se skenerem zranitelnosti Nikto
Instalace skeneru zranitelnosti Nexpose na Debian / Ubuntu