Namestitev odvisnosti pred uporabo NmapAutomator:
Preden začnemo z NmapAutomator, rešimo nekaj odvisnosti, prva je Go, lahko jo prenesete iz https: // golang.org / dl /.
Ko ga prenesete, ga namestite tako, da izvlečete vsebino v imenik / usr / local tako, da zaženete:
# tar -C / usr / local -xzf go1.13.6.linux-amd64.katran.gz
Izvozi pot tako, da zaženeš:
# izvoz POT = $ PATH: / usr / local / go / bin
Zdaj lahko namestimo GoBuster, varnostni skener z zagonom:
# pojdi po github.com / UL / gobuster
Končno omogočimo namestitev Nikto s tekom:
# apt namestite libwhisker2-perl nikto
Zdaj lahko nadaljujemo s prenosom NmapAutomatorja s pomočjo git:
# git klon https: // github.com / 21y4d / nmapAutomator.git
Vstopite v imenik NmapAutomator in z izvajanjem podelite dovoljenja za izvajanje skripta:
# chmod + x nmapAutomator.sh
Če želite, da je izvedljiv tudi, če niste v imeniku, zaženite:
# ln -s nmapAutomator.sh / usr / local / bin
Če želite skenirati v načinu Vulns, morate namestiti skript nmap-vulners.
Če želite to narediti, se najprej zaženite v imenik skriptov Nmap tako, da zaženete:
Kopirajte .datoteke nse v imenik / usr / share / nmap / scripts
# cp *.nse / usr / share / nmap / scripts
Končno posodobite bazo podatkov skriptov nmap tako, da zaženete:
# nmap --script-updatedb
Kako uporabljati NmapAutomator:
Naj optično prebere linuxhint.com, kot sem že rekel, NmapAutomator ne deluje z imeni domen, temveč samo s cilji, ki jih določa njihov naslov IP, da se nauči LinuxHint.com IP naslov Uporabljam ukaz gostitelj:
# gostitelj linuxhint.com
Pred nadaljevanjem skeniranja pojasnimo, da NmapAutomator podpira 6 vrst skeniranja:
Hitri pregled: preverja samo odprta vrata.
Osnovno skeniranje: najprej preveri, ali so odprta vrata, da jih kasneje posebej pregleda.
UDP skeniranje: gre za osnovni pregled, vendar usmerjen proti storitvam UDP.
Celotno skeniranje: ta način skenira celoten obseg vrat s skeniranjem SYN Stealth in nato izvede dodatno skeniranje na odprtih vratih.
Skeniranje vulna: ta vrsta skeniranja preverja cilj za ranljivosti.
Recon: s to možnostjo se izvede osnovni pregled.
Vsi: ta tip izvaja vse prej omenjene preglede, seveda brez podvajanja nalog.
Za začetek s primeri poskusimo s hitrim pregledom proti LinuxHint.
# ./ nmapAutomator.sh 64.91.238.144 Hitro
Kot vidite, je bil postopek skeniranja precej hiter in o odprtih vratih so poročali.
Naslednji primer prikazuje osnovni način, v katerem jih Nmap po iskanju odprtih vrat pregleda in zbere dodatne informacije.
# ./ nmapAutomator.sh 64.91.238.144 Osnovno
Povečava izvlečka rezultata:
Naslednji primer prikazuje osnovno skeniranje, osredotočeno na vrata UDP:
# ./ nmapAutomator.sh 64.91.238.144 UDP
Naslednji primer prikazuje pregled Vulnsa, za katerega smo namestili nmap-vulnerje.
Najprej bo Nmap preveril razpoložljive storitve v cilju in jih pozneje preveril glede varnostnih lukenj ali ranljivosti, podobno kot takrat, ko uporabljamo skript NSE (Nmap Scripting Engine), kot je prikazano na https: // linuxhint.com / nmap-port-scanning-security / ali https: // linuxhint.com / nmap_banner_grab /.
Kot vidite je vrsta iskanja Vulns razkrila številne možne ranljivosti ali varnostne luknje.
Naslednje skeniranje je prav tako zanimivo kot prejšnje, za ta način morate namestiti druge optične bralnike, kot je nikto. Ta pregled se začne z osnovnim pregledom in nato nadaljuje s pregledovalnikom ranljivosti.
POJASNILO: da bi prikazali resnična poročila o ranljivostih, prvi posnetek zaslona skeniranja Recon prikazuje LinuxHint, vendar rezultati ranljivosti pripadajo drugemu cilju.
# ./ nmapAutomator.sh 64.91.238.144 Recon
Izberite kateri koli dodatni optični bralnik, ki sem ga želel, jaz sem izbral Nikto. Če želite izvedeti več o Niktoju, si lahko preberete članek na naslovu https: // linuxhint.com / nikto_vulnerability_scanner /.
Spodaj si lahko ogledate poročila podjetja Nikto o najdenih ranljivostih:
Kot ste lahko videli, je bilo najdenih veliko ranljivosti, verjetno veliko lažno pozitivnih poročil, nekaj običajnega pri iskanju ranljivosti.
Spodaj si lahko ogledate primer skeniranja v polnem načinu:
# ./ nmapAutomator.sh 64.91.238.144 Polno
Zaključek o NmapAutomatorju:
NmapAutomator je ustvaril zelo lepo orodje, kljub omejitvam uporabe domenskih imen. Kot ste lahko videli, je skriptu uspelo pravilno usmeriti Nmap in najti veliko ranljivosti. Integracija z dodatnimi skenerji, kot je Nikto, je zelo koristna in po mojem okusu predstavlja največjo prednost tega skripta.
Če nimate časa za branje na Nmapu ali urejanje optičnih bralnikov GUI, kot sta OpenVas ali Nessus, je ta skript odlična rešitev za hitro in preprosto snemanje zapletenih skeniranj.
Upam, da vam je bila ta vadnica o uporabi NmapAutomatorja všeč.