Nmap

Kako uporabljati nmap vulscan

Kako uporabljati nmap vulscan
Vulscan je skript Nmap Scripting Engine, ki Nmapu pomaga najti ranljivosti na ciljih na podlagi storitev in zaznav različic za oceno ranljivosti glede na poslušanje programske opreme na cilju.

Ta vadnica prikazuje, kako namestiti in izvesti pregled z uporabo skripta vuls.  Rezultati Vuls ponavadi prikazujejo dolg seznam možnih ranljivosti, po en na skript, ki se bo zagnal proti vsaki storitvi, zaznani v cilju.

Če želite začeti nameščati Vulscan z uporabo gita, zaženite:

# git klon https: // github.com / scipag / vulscan scipag_vulscan

Opomba: git lahko namestite z zagonom apt namestite git

Nato zaženite:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Za začetek z minimalnim zagonom:

# nmap -sV --script = vulscan / vulscan.nse linuxhint.com

Analiza izhoda Vulscan:

V prvih vrsticah bodo prikazane značilnosti skeniranja, kot so različica Nmap, čas in prejšnje informacije o cilju, kot je njegovo stanje.

 # nmap -sV --script = vulscan / vulscan.nse linuxhint.com Zagon Nmap 7.70 (https: // nmap.org) ob 2020-01-29 20:14 -03 Poročilo o skeniranju Nmap za linuxhint.com (64.91.238.144) Gostitelj je povišan (0.Zakasnitev 23s). 

Nato bo začel poročati o razpoložljivih storitvah in jih primerjal z ranljivostmi baze podatkov Vulscan, kot lahko vidite spodaj, potem ko zazna, da so vrata SSH na voljo, Vulscan začne izvajati skripte za preverjanje ranljivosti za to posebno storitev:

POMEMBNO:  da bo ta vadnica berljiva, je bilo odstranjenih 90% izvedenih skriptov za vsako storitev, preveriti morate le vse možne ranljivosti za določeno storitev, ki obstaja v zbirki podatkov.

 Ni prikazano: 978 zaprtih vrat PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH do 6.6 Preverjanje zapisa prstnih odtisov sshconnect.c verify_host_key HostCertificate šibko preverjanje pristnosti | | MITER CVE - https: // cve.mitra.org: | [CVE-2012-5975] Funkcija SSH USERAUTH SPREMENI ZAHTEVO v SSH Tectia Server 6.0.4 do 6.0.20, 6.1.Od 0 do 6.1.12, 6.2.Od 0 do 6.2.5 in 6.3.Od 0 do 6.3.2 v sistemih UNIX in Linux, ko je omogočeno preverjanje pristnosti gesla v starem slogu, omogoča oddaljenim napadalcem, da obidejo preverjanje pristnosti prek izdelane seje, ki vključuje vnos praznih gesel, kot je prikazano s korensko sejo prijave iz spremenjenega odjemalca OpenSSH z dodanim klicem input_userauth_passwd_changereq v sshconnect2.c. | [CVE-2012-5536] Določena zgradba Red Hat modula pam_ssh_agent_auth na Red Hat Enterprise Linux (RHEL) 6 in Fedora Rawhide pokliče funkcijo napake glibc namesto funkcije napake v kodni bazi OpenSSH, ki lokalnim uporabnikom omogoča, da dobijo občutljive informacije iz procesnega pomnilnika ali morebiti pridobite privilegije z izdelano uporabo aplikacije, ki temelji na tem modulu, kot dokazujeta su in sudo. | [CVE-2010-5107] Privzeta konfiguracija OpenSSH do 6.1 uveljavi določeno časovno omejitev med vzpostavitvijo povezave TCP in dokončanjem prijave, kar oddaljenim napadalcem olajša povzročitev zavrnitve storitve (izčrpavanje reže za povezavo) z rednimi številnimi novimi povezavami TCP. | [CVE-2008-1483] OpenSSH 4.3p2 in verjetno tudi druge različice omogočajo lokalnim uporabnikom, da ugrabijo posredovane X povezave, tako da ssh nastavi DISPLAY na: 10, tudi če drug sistem posluša na povezanih vratih, kot je prikazano z odpiranjem vrat TCP 6010 (IPv4) in vohanjem piškotka poslal Emacs. 

Spodaj vidite, da je vrata 25 filtrirana, verjetno s požarnim zidom ali Vuls ne more z varnostjo določiti svojega stanja. Nato preveri, ali je vrata 80 odkrito, za njo pa zazna Nginx, in tudi Vuls bo, tako kot pri OpenSSH, odkritem prej, izvedel teste za potrditev ali zavrnitev vseh ranljivosti, ki jih vsebuje baza podatkov.

POMEMBNO:  Če želite, da je ta vadnica berljiva, je bilo odstranjenih 90% izvršenih skriptov za vsako storitev, vse, kar morate vedeti, je, da bodo preverjene vse možne ranljivosti za določeno storitev, ki obstaja v zbirki podatkov.

 25 / tcp filtrirano smtp 80 / tcp odprto http nginx | ​​_http-server-header: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN Controller do 3.7.4.2 Glava piškotka nginx_webconsole.Izvajanje kode php | [132132] SoftNAS Cloud 4.2.0/4.2.1 stopnjevanje privilegijev Nginx | [131858] Odkrivanje lutk do 1.3.x šibko preverjanje pristnosti vsebnika Nginx | [130644] Nginx enota do 1.7.0 Zahteva usmerjevalnega postopka Poškodba pomnilnika na osnovi kupa | [127759] VeryNginx 0.3.3 Povečanje privilegijev požarnega zidu spletnih aplikacij | [126525] nginx do 1.14.0/1.15.5 ngx_http_mp4_module Zavrnitev storitve v zanki | [126524] nginx do 1.14.0/1.15.5 Zavrnitev storitve zaradi izčrpanosti CPE HTTP2 | [126523] nginx do 1.14.0/1.15.5 Zavrnitev storitve porabe pomnilnika HTTP2 | [119845] Ključni vodja operacij do 2.0.13/2.1.5 stopnjevanje pravic Nginx | [114368] SuSE Portus 2.3 potrdilo Nginx šibko preverjanje pristnosti | [103517] nginx do 1.13.2 Zahteva za filter obsega celo število Poškodovanje pomnilnika 

Na koncu bo Nmap prikazal vsa najdena filtrirana vrata:

 | _ 1666 / tcp filtriran netview-aix-6 2000 / tcp filtriran cisco-sccp 2001 / tcp filtriran dc 2002 / tcp filtriran globus 2003 / tcp filtriran prst 2004 / tcp filtriran poštni predal 2005 / tcp filtriran deslogin 2006 / tcp filtriran invokator 2007 / tcp filtrirano dectalk 2008 / tcp filtrirano conf 2009 / tcp filtrirano novice 2010 / tcp filtrirano iskanje 6666 / tcp filtrirano irc 6667 / tcp filtrirano irc 6668 / tcp filtrirano irc 6669 / tcp filtrirano irc 9100 / tcp filtrirano jetdirect Informacije o storitvi: OS: Linux; CPE: cpe: / o: linux: linux_kernel Izvedeno zaznavanje storitve. Nepravilne rezultate prijavite na https: // nmap.org / submit / . Nmap dokončano: 1 naslov IP (1 gostitelj navzgor) skeniran v 632.44 sekund 

Iz zgornjega pregleda razumemo, da je postopek najti razpoložljive storitve, da bi nato zagnali teste za vse znane ranljivosti za odkrito storitev, ki jih vsebuje baza Vuls ranljivosti.

Z dodajanjem zastavice lahko dovolite zaznavanje različice Nmap, medtem ko opustite zaznavanje različice Vuls -script-args vulscanversiondetection = 0.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanversiondetection = 0
linuxhint.com

Vulscan vam omogoča zagon interaktivnih pregledov, v katerih lahko določite, ali je treba določeno storitev pregledati glede ranljivosti, da jo dosežete, morate uporabiti možnost -script-args vulscaninteractive = 1.

V zagonu konzole:

# Nmap -sV --script = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.com

Skeniranje vas bo ustavilo in vas vprašalo, ali naj nadaljuje s preverjanjem ranljivosti za Nginx:

Argument vulscanshowall omogoča tiskanje rezultatov glede na natančnost, nižja vrednost bo natisnila vse rezultate, medtem ko se bodo rezultati z večanjem vrednosti zmanjšali na boljša ujemanja.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com

Naslednje možnosti omogočajo določitev oblike, v kateri bo Nmap prikazal izhod, možnost vulscanoutput = details omogoča najbolj opisen izhod, z zagonom pa bo Nmap prikazal dodatne informacije za vsak skript.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = podrobnosti linuxhint.com

Možnost listid bo rezultate natisnila kot seznam ranljivosti, ki jih prepozna njihov ID.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com

Možnost listlink natisne seznam povezav do baze ranljivosti z dodatnimi informacijami o vsaki.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com

Ko končate z izhodnimi formati, bo možnost listtitle natisnila seznam ranljivosti po imenu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com

Na koncu, če želite končati to vadnico, ne pozabite, da Vuls da vse od sebe, zato morate poiskati zbirke podatkov, da ostanejo posodobljene. Če želite posodobiti Vulsove zbirke podatkov, vedno prenesite zadnjo različico datotek iz naslednjih url-ov in jih shranite v glavni imenik Vuls-a (kjer so baze podatkov z istimi imeni že shranjene):

Upam, da vam je bila ta vadnica o uporabi Nmap Vulscan koristna, še naprej sledite LinuxHint za več nasvetov in posodobitev v Linuxu.

Namestite najnovejšo strategijo igre OpenRA v Ubuntu Linux
OpenRA je Libre / Free Real Time strateški stroj, ki poustvarja zgodnje igre Westwood, kot je klasična Command & Conquer: Red Alert. Porazdeljeni modi...
Namestite najnovejši Dolphin Emulator za Gamecube & Wii v Linux
Dolphin Emulator vam omogoča igranje izbranih iger Gamecube in Wii na osebnih računalnikih Linux (PC). Dolphin Emulator je prosto dostopen in odprtok...
Kako uporabljati GameConqueror Cheat Engine v Linuxu
Članek zajema vodnik o uporabi varalnice GameConqueror v Linuxu. Številni uporabniki, ki igrajo igre v sistemu Windows, pogosto uporabljajo aplikacijo...