Установка зависимостей перед использованием NmapAutomator:
Прежде чем начать работу с NmapAutomator, давайте решим некоторые зависимости, первая из них - это Go, вы можете скачать ее с https: // golang.org / dl /.
После загрузки установите его, распаковав содержимое в каталог / usr / local, запустив:
# tar -C / usr / local -xzf go1.13.6.linux-amd64.деготь.gz
Экспортируйте путь, запустив:
# экспорт PATH = $ PATH: / usr / local / go / bin
Теперь давайте установим GoBuster, сканер безопасности, запустив:
# иди и загрузи github.com / OJ / gobuster
Наконец, давайте установим Nikto, запустив:
# apt install libwhisker2-perl nikto
Теперь мы можем перейти к загрузке NmapAutomator с помощью git:
# git clone https: // github.com / 21y4d / nmapAutomator.мерзавец
Войдите в каталог NmapAutomator и дайте разрешения на выполнение скрипту, запустив:
# chmod + x nmapAutomator.ш
При желании, чтобы сделать его исполняемым, даже если вы не находитесь внутри каталога, выполните:
# ln -s nmapAutomator.ш / USR / местные / бен
Для возможности сканирования в режиме Vulns вам необходимо установить скрипт nmap-vulners.
Для этого сначала перейдите в каталог сценариев Nmap, запустив:
Скопируйте .nse файлы в каталог / usr / share / nmap / scripts
# cp *.nse / usr / share / nmap / скрипты
Наконец обновите базу данных скриптов nmap, запустив:
# nmap --script-updatedb
Как использовать NmapAutomator:
Сканируем linuxhint.com, как я уже сказал ранее, NmapAutomator не работает с доменными именами, а работает только с целями, идентифицированными их IP-адресами, чтобы изучить LinuxHint.com IP-адрес я использую команду хозяин:
# хост linuxhint.ком
Прежде чем продолжить сканирование, уточним, что NmapAutomator поддерживает 6 типов сканирования:
Быстрое сканирование: проверяет только открытые порты.
Базовое сканирование: сначала проверяет наличие открытых портов, чтобы сканировать их позже.
UDP сканирование: это базовое сканирование, но направленное против служб UDP.
Полное сканирование: в этом режиме выполняется сканирование всего диапазона портов с помощью скрытого сканирования SYN, а затем выполняется дополнительное сканирование открытых портов.
Сканирование уязвимостей: этот тип сканирования проверяет цель на наличие уязвимостей.
Разведчик: эта опция выполняет базовое сканирование.
Все: этот тип запускает все ранее упомянутые сканирования, разумеется, без дублирования задач.
Для начала попробуем Быстрое сканирование на LinuxHint.
# ./ nmapAutomator.ш 64.91.238.144 Быстро
Как видите, процесс сканирования был довольно быстрым и сообщал об открытых портах.
В следующем примере показан базовый режим, в котором после обнаружения открытых портов Nmap сканирует их, собирая дополнительную информацию.
# ./ nmapAutomator.ш 64.91.238.144 Базовый
Увеличение извлечения результата:
В следующем примере показано базовое сканирование, сосредоточенное на портах UDP:
# ./ nmapAutomator.ш 64.91.238.144 UDP
В следующем примере показано сканирование уязвимостей, для которого мы установили nmap-vulners.
Сначала Nmap проверит наличие доступных сервисов в целевом объекте, чтобы позже проверить их на наличие дыр в безопасности или уязвимостей, аналогично тому, как мы используем сценарий NSE (Nmap Scripting Engine), как показано на https: // linuxhint.com / nmap-порт-сканирование-безопасность / или же https: // linuxhint.ru / nmap_banner_grab /.
Как видите, сканирование Vulns выявило множество возможных уязвимостей или дыр в безопасности.
Следующее сканирование так же интересно, как и предыдущее, для этого режима нужно установить другие сканеры, такие как nikto. Это сканирование начинается с базового сканирования, а затем продолжается сканером уязвимостей.
УТОЧНЕНИЕ: чтобы показать реальные отчеты об уязвимостях, первый снимок экрана сканирования Recon показывает LinuxHint, но результаты уязвимости относятся к другой цели.
# ./ nmapAutomator.ш 64.91.238.144 Разведчик
Выберите любой дополнительный сканер, который вы хотите, я выбрал Nikto. Если вы хотите узнать больше о Nikto, вы можете прочитать статью на сайте https: // linuxhint.ru / nikto_vulnerability_scanner /.
Ниже вы можете увидеть отчеты Nikto о найденных уязвимостях:
Как вы могли видеть, было обнаружено много уязвимостей, вероятно, много ложных срабатываний, что обычно происходит при сканировании на наличие уязвимостей.
Ниже вы можете увидеть пример сканирования в полном режиме:
# ./ nmapAutomator.ш 64.91.238.144 Полный
Вывод по NmapAutomator:
Результатом NmapAutomator стал очень хороший инструмент, несмотря на его ограничение на использование доменных имен. Как видите, скрипту удалось правильно направить Nmap, обнаружив множество уязвимостей. Интеграция с дополнительными сканерами, такими как Nikto, очень полезна и представляет, на мой вкус, самое большое преимущество этого скрипта.
Если у вас нет времени читать о Nmap или иметь дело со сканерами GUI, такими как OpenVas или Nessus, этот скрипт - отличное решение для быстрой и простой съемки сложных сканирований.
Надеюсь, вам понравился этот урок о том, как использовать NmapAutomator.