Kā izmantot Nmap ievainojamības pārbaudei?

Nmap jeb tīkla kartētājs ir rīku komplekts funkcionalitātes un iespiešanās pārbaudei visā tīklā, tostarp portu skenēšanai un ievainojamības noteikšanai.

Nmap skriptu dzinējs (NSE) Skripts ir viena no populārākajām un jaudīgākajām Nmap iespējām. Šos Nmap ievainojamības skenēšanas skriptus izmanto iespiešanās pārbaudītāji un hakeri, lai pārbaudītu plaši zināmās ievainojamības.

Common Vulnerabilities and Exposures (CVE) ir publiski atklātu datu drošības problēmu datubāze. Tas kalpo kā atsauces modelis ar informācijas sistēmu drošību saistīto ievainojamību un draudu noteikšanai.

Šajā rakstā mēs apskatīsim, kā izmantot Nmap ievainojamības pārbaudei.

Sāksim!

Nmap instalēšana

Nmap ir iepriekš instalēts gandrīz katrā Linux izplatīšanā. Ja tā trūkst, jums tas jāinstalē manuāli. To var viegli instalēt ar šādu komandu.

apt-get install nmap

Un jūs varat arī instalēt, klonējot oficiālo git repozitorijs.

git clone https://github.com/nmap/nmap.git

Pēc tam dodieties uz šo direktoriju un instalējiet prasības, izmantojot tālāk norādītās komandas.

./configure
make
make install

Ir pieejama šīs programmatūras jaunākā versija, kā arī binārie instalētāji operētājsistēmām Windows, macOS un Linux (RPM). šeit.

Ievainojamības skenēšana, izmantojot Nmap

Nmap-vulners, vulscan un vuln ir izplatītākie un populārākie CVE noteikšanas skripti Nmap meklētājprogrammā. Šie skripti ļauj atklāt svarīgu informāciju par sistēmas drošības trūkumiem.

Nmap ievainojamības

Viens no vispazīstamākajiem ievainojamības skeneriem ir Nmap ievainojamības. Apskatīsim, kā iestatīt šo rīku, kā arī kā palaist pamata CVE skenēšanu. Nmap skriptu programma meklē HTTP atbildes, lai identificētu norādītā skripta CPE.

  3 veidi, kā lejupielādēt subtitrus no YouTube videoklipa

Uzstādīšana

Lai instalētu skriptu Nmap-vulners, dodieties uz Nmap skriptu direktoriju, izmantojot šo komandu.

cd /usr/share/nmap/scripts/

Nākamais solis ir git repozitorija klonēšana.

git clone https://github.com/vulnersCom/nmap-vulners.git

Pēc git repozitorija klonēšanas jums nav jādara nekas cits, lai konfigurētu. Rīks tiks automātiski instalēts.

Un, ja vēlaties redzēt NSE skriptus, kas atrodas Nmap-vulners datu bāzē, izmantojiet komandu ls. Tas parādīs visus .nse paplašinājuma skriptus terminālī.

Lietošana

Ir viegli izmantot NSE skriptus. Vienkārši nosūtiet argumentu -script mūsu komandai Nmap, lai norādītu, kuru NSE skriptu izmantot.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Izmantojot NSE skriptus, neaizmirstiet nodot argumentu “-sV”. Nmap-vulners nevarēs piekļūt Vulners ļaunprātīgas izmantošanas datu bāzei, ja tā nesaņems informāciju par versiju no Nmap. Tātad parametrs -sV ir nepieciešams visu laiku.

Komandas piemērs

Sintakse ir diezgan vienkārša. Vienkārši izsauciet skriptu ar opciju “–script” un norādiet ievainojamības programmu un mērķi, lai sāktu skenēšanu.

nmap -sV --script nmap-vulners/ <target>

Ja vēlaties skenēt kādu konkrētu portu, komandas beigās vienkārši pievienojiet opciju “-p” un nosūtiet porta numuru, kuru vēlaties skenēt.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

NSE skripti tiek klasificēti saskaņā ar iepriekš noteiktu kategoriju kopu, kurai pieder katrs skripts. Autentifikācija, apraide, brutāls spēks, uzmācīga, ļaunprātīga programmatūra, seifs, versija un vuln ir dažas no kategorijām. Jūs varat atrast visu kategoriju NSE skriptu veidus un to fāzes šeit.

Skripti, kas ietilpst kategorijā “vuln”, meklē noteiktas zināmas ievainojamības un ziņo tikai tad, ja tādas ir identificētas mērķa sistēmā.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulskāns ir NSE skripts, kas palīdz Nmap atklāt mērķu ievainojamības, pamatojoties uz pakalpojumiem un versiju noteikšanu. vulscan ir kā Nmap modulis, kas to pārveido par ievainojamības skeneri. Nmap opcija -sV nodrošina katra pakalpojuma versijas noteikšanu, ko izmanto, lai identificētu iespējamos sistēmas atklāto ievainojamību izmantošanas veidus.

  Aizsargājiet savu tiešsaistes veikalu pēc Magento 1 EOL

Pašlaik ir pieejamas šādas iepriekš instalētas datu bāzes:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Uzstādīšana

Lai instalētu Vulscan, vispirms dodieties uz Nmap skriptu direktoriju, izmantojot šo komandu.

cd /usr/share/nmap/scripts/

Nākamais solis ir klonēt git repozitoriju un instalēt visas prasības.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan izmanto iepriekš konfigurētas datu bāzes, kas ir lokāli saglabātas mūsu datorā. Lai atjauninātu datu bāzi, dodieties uz atjauninātāju direktoriju. Lai pārietu uz atjauninātāja direktoriju, terminālā ierakstiet šo komandu.

cd vulscan/utilities/updater/

Pēc tam mainiet faila atļaujas, kas jāpalaiž sistēmā.

chmod +x updateFiles.sh

Un visbeidzot atjauniniet izmantošanas datu bāzes ar tālāk norādīto komandu.

 ./updateFiles.sh

Lietošana

Izmantosim vulscan, lai veiktu Nmap ievainojamības skenēšanu. Vulscan NSE skriptu var izmantot tāpat kā nmap-vulners.

nmap -sV --script vulscan <target>

Pēc noklusējuma Vulscan veiks meklēšanu visās datu bāzēs vienlaikus. Informācijas vaicāšana, izmantojot visas datu bāzes, aizņem daudz laika. Izmantojot parametru vulscandb, vienlaikus varat nodot tikai vienu CVE datu bāzi.

--script-args vulscandb=database_name

Komandas piemērs

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Atsevišķas ievainojamības skenēšana

Atsevišķas ievainojamības pārbaudes var veikt arī, izmantojot noteiktus skriptus katrā kategorijā. Šeit ir saraksts ar visiem 600+ NSE skripti un 139 NSE bibliotēkas.

Piemēri

  • http-csrf: šis skripts atklāj Cross-Site Request Forgery (CSRF) ievainojamības.
nmap -sV --script http-csrf <target>
  • http-šerloks: paredzēts tīmekļa lietojumprogrammās izmantot “shellshock” ievainojamību.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: neuzsākot DoS uzbrukumu, šis skripts pārbauda tīmekļa servera vai mērķa sistēmas ievainojamību, lai veiktu Slowloris DoS uzbrukumu.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi un Server ir pārbaudīti, lai noteiktu ceļu šķērsošanas ievainojamību
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: mēģina izgūt /etc/passwd vai boot.ini, lai noskaidrotu, vai tīmekļa serveris ir neaizsargāts pret direktoriju šķērsošanu.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: nosūtot HTTP/1.0 pieprasījumu bez resursdatora galvenes, šī pārbaude nosaka, vai tīmekļa serveris nenopludina savu iekšējo IP adresi.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: nosaka Ruby on Rails serverus, kas ir neaizsargāti pret DOS uzbrukumiem un komandu ievadīšanu.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

Un visbeidzot, šeit ir saraksts ar visiem NSE skriptiem, kas atrodas zem „vuln” kategorija.

  Kas ir “ļaunās kalpones” uzbrukums un ko tas mums māca?

Vai jūsu sistēma spēj noteikt Nmap skenēšanu?

Izlūkošana ir pirmais ētiskās uzlaušanas un iespiešanās pārbaudes posms. Hakeri izmanto izlūkošanas fāzi, lai atrastu uzbrukuma sistēmas trūkumus un nepilnības. Tāpēc aizsardzības sistēmām jāspēj tās atklāt.

Jūs saņemsit brīdinājumus, ja izmantosit SIEM (drošības informācijas un notikumu pārvaldības) rīkus, ugunsmūrus un citus aizsardzības pasākumus. Un šeit ir saraksts ar labākajiem SIEM rīkiem, lai aizsargātu jūsu uzņēmumu un organizāciju no kiberuzbrukumiem. Šie rīki pat palīdz reģistrēt Nmap skenējumus. Ievainojamības skenēšana ir vērtīga, jo agrīna identificēšana var novērst turpmākus sistēmas bojājumus.

Secinājums

Es ceru, ka šis raksts jums bija ļoti noderīgs, lai uzzinātu, kā izmantot Nmap ievainojamības skenēšanai.

Varat arī uzzināt atvērtā pirmkoda tīmekļa drošības skeneru sarakstu, lai atrastu ievainojamības.