Nmap

Как использовать автомат Nmap

Как использовать автомат Nmap
В этом руководстве основное внимание уделяется NmapAutomator, сценарию оболочки Linux, который автоматизирует задачи сканирования Nmap.  NmapAutomator - это простая и быстрая альтернатива сканированию целей, он включает в себя различные режимы сканирования, включая сканирование на наличие уязвимостей, путем интеграции дополнительных инструментов, таких как Nikto или GoBuster, хотя он может быть хорошим введением в Nmap, этот скрипт имеет несколько ограничений, например, он не 'не позволяет сканировать доменные имена, а только IP-адреса.

Установка зависимостей перед использованием NmapAutomator:

Прежде чем начать работу с NmapAutomator, давайте решим некоторые зависимости, первая из них - это Go, вы можете скачать ее с https: // golang.org / dl /.

После загрузки установите его, распаковав содержимое в каталог / usr / local, запустив:

# tar -C / usr / local -xzf go1.13.6.linux-amd64.деготь.gz

Экспортируйте путь, запустив:

# экспорт PATH = $ PATH: / usr / local / go / bin

Теперь давайте установим GoBuster, сканер безопасности, запустив:

# иди и загрузи github.com / OJ / gobuster

Наконец, давайте установим Nikto, запустив:

# apt install libwhisker2-perl nikto

Теперь мы можем перейти к загрузке NmapAutomator с помощью git:

# git clone https: // github.com / 21y4d / nmapAutomator.мерзавец

Войдите в каталог NmapAutomator и дайте разрешения на выполнение скрипту, запустив:

# chmod + x nmapAutomator.ш

При желании, чтобы сделать его исполняемым, даже если вы не находитесь внутри каталога, выполните:

# ln -s nmapAutomator.ш / USR / местные / бен

Для возможности сканирования в режиме Vulns вам необходимо установить скрипт nmap-vulners.
Для этого сначала перейдите в каталог сценариев Nmap, запустив:

# git clone https: // github.com / vulnersCom / nmap-vulners.мерзавец

Скопируйте .nse файлы в каталог / usr / share / nmap / scripts

# cp *.nse / usr / share / nmap / скрипты

Наконец обновите базу данных скриптов nmap, запустив:

# nmap --script-updatedb

Как использовать NmapAutomator:

Сканируем linuxhint.com, как я уже сказал ранее, NmapAutomator не работает с доменными именами, а работает только с целями, идентифицированными их IP-адресами, чтобы изучить LinuxHint.com IP-адрес я использую команду хозяин:

# хост linuxhint.ком

Прежде чем продолжить сканирование, уточним, что NmapAutomator поддерживает 6 типов сканирования:

Быстрое сканирование: проверяет только открытые порты.

Базовое сканирование: сначала проверяет наличие открытых портов, чтобы сканировать их позже.

UDP сканирование: это базовое сканирование, но направленное против служб UDP.

Полное сканирование: в этом режиме выполняется сканирование всего диапазона портов с помощью скрытого сканирования SYN, а затем выполняется дополнительное сканирование открытых портов.

Сканирование уязвимостей: этот тип сканирования проверяет цель на наличие уязвимостей.
Разведчик:
эта опция выполняет базовое сканирование.

Все: этот тип запускает все ранее упомянутые сканирования, разумеется, без дублирования задач.

Для начала попробуем Быстрое сканирование на LinuxHint.

# ./ nmapAutomator.ш 64.91.238.144 Быстро

Как видите, процесс сканирования был довольно быстрым и сообщал об открытых портах.

В следующем примере показан базовый режим, в котором после обнаружения открытых портов Nmap сканирует их, собирая дополнительную информацию.

#  ./ nmapAutomator.ш 64.91.238.144 Базовый

Увеличение извлечения результата:

В следующем примере показано базовое сканирование, сосредоточенное на портах UDP:

#  ./ nmapAutomator.ш 64.91.238.144 UDP

В следующем примере показано сканирование уязвимостей, для которого мы установили nmap-vulners.
Сначала Nmap проверит наличие доступных сервисов в целевом объекте, чтобы позже проверить их на наличие дыр в безопасности или уязвимостей, аналогично тому, как мы используем сценарий NSE (Nmap Scripting Engine), как показано на https: // linuxhint.com / nmap-порт-сканирование-безопасность / или же https: // linuxhint.ru / nmap_banner_grab /.

#  ./ nmapAutomator.ш Vulns

Как видите, сканирование Vulns выявило множество возможных уязвимостей или дыр в безопасности.

Следующее сканирование так же интересно, как и предыдущее, для этого режима нужно установить другие сканеры, такие как nikto. Это сканирование начинается с базового сканирования, а затем продолжается сканером уязвимостей.

УТОЧНЕНИЕ: чтобы показать реальные отчеты об уязвимостях, первый снимок экрана сканирования Recon показывает LinuxHint, но результаты уязвимости относятся к другой цели.

#  ./ nmapAutomator.ш 64.91.238.144 Разведчик

Выберите любой дополнительный сканер, который вы хотите, я выбрал Nikto. Если вы хотите узнать больше о Nikto, вы можете прочитать статью на сайте https: // linuxhint.ru / nikto_vulnerability_scanner /.

Ниже вы можете увидеть отчеты Nikto о найденных уязвимостях:

Как вы могли видеть, было обнаружено много уязвимостей, вероятно, много ложных срабатываний, что обычно происходит при сканировании на наличие уязвимостей.

Ниже вы можете увидеть пример сканирования в полном режиме:

#  ./ nmapAutomator.ш 64.91.238.144 Полный

Вывод по NmapAutomator:

Результатом NmapAutomator стал очень хороший инструмент, несмотря на его ограничение на использование доменных имен. Как видите, скрипту удалось правильно направить Nmap, обнаружив множество уязвимостей. Интеграция с дополнительными сканерами, такими как Nikto, очень полезна и представляет, на мой вкус, самое большое преимущество этого скрипта.

Если у вас нет времени читать о Nmap или иметь дело со сканерами GUI, такими как OpenVas или Nessus, этот скрипт - отличное решение для быстрой и простой съемки сложных сканирований.

Надеюсь, вам понравился этот урок о том, как использовать NmapAutomator.

Как показать счетчик FPS в играх для Linux
Игры для Linux получили серьезный толчок, когда Valve объявила о поддержке Linux для клиента Steam и своих игр в 2012 году. С тех пор многие игры AAA ...
Как загрузить и играть в Sid Meier's Civilization VI в Linux
Введение в игру Civilization 6 - это современный подход к классической концепции, представленной в серии игр Age of Empires. Идея была довольно просто...
Как установить Doom и играть в него в Linux
Введение в Doom Серия Doom возникла в 90-х годах после выхода оригинальной Doom. Это мгновенно стал хитом, и с тех пор серия игр получила множество на...