Nmap

Kako uporabljati Nmap automator

Kako uporabljati Nmap automator
Ta vadnica se osredotoča na NmapAutomator, skript lupine Linuxa, ki avtomatizira naloge skeniranja Nmap.  NmapAutomator je enostavna in hitra alternativa za skeniranje ciljev, vključuje različne načine skeniranja, vključno z iskanjem ranljivosti z vključitvijo dodatnih orodij, kot sta Nikto ali GoBuster, medtem ko je morda dober uvod v Nmap, vendar ima ta skript malo omejitev, na primer ne Ne dovoli skeniranja domenskih imen, ampak samo naslove IP.

Namestitev odvisnosti pred uporabo NmapAutomator:

Preden začnemo z NmapAutomator, rešimo nekaj odvisnosti, prva je Go, lahko jo prenesete iz https: // golang.org / dl /.

Ko ga prenesete, ga namestite tako, da izvlečete vsebino v imenik / usr / local tako, da zaženete:

# tar -C / usr / local -xzf go1.13.6.linux-amd64.katran.gz

Izvozi pot tako, da zaženeš:

# izvoz POT = $ PATH: / usr / local / go / bin

Zdaj lahko namestimo GoBuster, varnostni skener z zagonom:

# pojdi po github.com / UL / gobuster

Končno omogočimo namestitev Nikto s tekom:

# apt namestite libwhisker2-perl nikto

Zdaj lahko nadaljujemo s prenosom NmapAutomatorja s pomočjo git:

# git klon https: // github.com / 21y4d / nmapAutomator.git

Vstopite v imenik NmapAutomator in z izvajanjem podelite dovoljenja za izvajanje skripta:

# chmod + x nmapAutomator.sh

Če želite, da je izvedljiv tudi, če niste v imeniku, zaženite:

# ln -s nmapAutomator.sh / usr / local / bin

Če želite skenirati v načinu Vulns, morate namestiti skript nmap-vulners.
Če želite to narediti, se najprej zaženite v imenik skriptov Nmap tako, da zaženete:

# git klon https: // github.com / vulnersCom / nmap-vulners.git

Kopirajte .datoteke nse v imenik / usr / share / nmap / scripts

# cp *.nse / usr / share / nmap / scripts

Končno posodobite bazo podatkov skriptov nmap tako, da zaženete:

# nmap --script-updatedb

Kako uporabljati NmapAutomator:

Naj optično prebere linuxhint.com, kot sem že rekel, NmapAutomator ne deluje z imeni domen, temveč samo s cilji, ki jih določa njihov naslov IP, da se nauči LinuxHint.com IP naslov Uporabljam ukaz gostitelj:

# gostitelj linuxhint.com

Pred nadaljevanjem skeniranja pojasnimo, da NmapAutomator podpira 6 vrst skeniranja:

Hitri pregled: preverja samo odprta vrata.

Osnovno skeniranje: najprej preveri, ali so odprta vrata, da jih kasneje posebej pregleda.

UDP skeniranje: gre za osnovni pregled, vendar usmerjen proti storitvam UDP.

Celotno skeniranje: ta način skenira celoten obseg vrat s skeniranjem SYN Stealth in nato izvede dodatno skeniranje na odprtih vratih.

Skeniranje vulna: ta vrsta skeniranja preverja cilj za ranljivosti.
Recon:
s to možnostjo se izvede osnovni pregled.

Vsi: ta tip izvaja vse prej omenjene preglede, seveda brez podvajanja nalog.

Za začetek s primeri poskusimo s hitrim pregledom proti LinuxHint.

# ./ nmapAutomator.sh 64.91.238.144 Hitro

Kot vidite, je bil postopek skeniranja precej hiter in o odprtih vratih so poročali.

Naslednji primer prikazuje osnovni način, v katerem jih Nmap po iskanju odprtih vrat pregleda in zbere dodatne informacije.

#  ./ nmapAutomator.sh 64.91.238.144 Osnovno

Povečava izvlečka rezultata:

Naslednji primer prikazuje osnovno skeniranje, osredotočeno na vrata UDP:

#  ./ nmapAutomator.sh 64.91.238.144 UDP

Naslednji primer prikazuje pregled Vulnsa, za katerega smo namestili nmap-vulnerje.
Najprej bo Nmap preveril razpoložljive storitve v cilju in jih pozneje preveril glede varnostnih lukenj ali ranljivosti, podobno kot takrat, ko uporabljamo skript NSE (Nmap Scripting Engine), kot je prikazano na https: // linuxhint.com / nmap-port-scanning-security / ali https: // linuxhint.com / nmap_banner_grab /.

#  ./ nmapAutomator.sh Vulns

Kot vidite je vrsta iskanja Vulns razkrila številne možne ranljivosti ali varnostne luknje.

Naslednje skeniranje je prav tako zanimivo kot prejšnje, za ta način morate namestiti druge optične bralnike, kot je nikto. Ta pregled se začne z osnovnim pregledom in nato nadaljuje s pregledovalnikom ranljivosti.

POJASNILO: da bi prikazali resnična poročila o ranljivostih, prvi posnetek zaslona skeniranja Recon prikazuje LinuxHint, vendar rezultati ranljivosti pripadajo drugemu cilju.

#  ./ nmapAutomator.sh 64.91.238.144 Recon

Izberite kateri koli dodatni optični bralnik, ki sem ga želel, jaz sem izbral Nikto. Če želite izvedeti več o Niktoju, si lahko preberete članek na naslovu https: // linuxhint.com / nikto_vulnerability_scanner /.

Spodaj si lahko ogledate poročila podjetja Nikto o najdenih ranljivostih:

Kot ste lahko videli, je bilo najdenih veliko ranljivosti, verjetno veliko lažno pozitivnih poročil, nekaj običajnega pri iskanju ranljivosti.

Spodaj si lahko ogledate primer skeniranja v polnem načinu:

#  ./ nmapAutomator.sh 64.91.238.144 Polno

Zaključek o NmapAutomatorju:

NmapAutomator je ustvaril zelo lepo orodje, kljub omejitvam uporabe domenskih imen. Kot ste lahko videli, je skriptu uspelo pravilno usmeriti Nmap in najti veliko ranljivosti. Integracija z dodatnimi skenerji, kot je Nikto, je zelo koristna in po mojem okusu predstavlja največjo prednost tega skripta.

Če nimate časa za branje na Nmapu ali urejanje optičnih bralnikov GUI, kot sta OpenVas ali Nessus, je ta skript odlična rešitev za hitro in preprosto snemanje zapletenih skeniranj.

Upam, da vam je bila ta vadnica o uporabi NmapAutomatorja všeč.

Kako prenesti in igrati Sid Meier's Civilization VI v Linuxu
Uvod v igro Civilization 6 je sodoben pogled na klasični koncept, uveden v seriji iger Age of Empires. Ideja je bila dokaj preprosta; začeli bi v zelo...
Kako namestiti in igrati Doom v Linuxu
Uvod v Doom Serija Doom je nastala v devetdesetih letih po izidu prvotnega Dooma. Bil je takojšen hit in od takrat naprej je serija iger prejela števi...
Vulkan za uporabnike Linuxa
Z vsako novo generacijo grafičnih kart vidimo, da razvijalci iger premikajo meje grafične zvestobe in se približujejo fotorealizmu. A kljub vsem kredi...