Hvordan bruke Nmap for sårbarhetsskanning?

Nmap, eller nettverksmapper, er et verktøysett for funksjonalitet og penetrasjonstesting gjennom et nettverk, inkludert portskanning og sårbarhetsdeteksjon.

Nmap scripting engine (NSE) Script er en av de mest populære og kraftige funksjonene til Nmap. Disse Nmap sårbarhetsskanningsskriptene brukes av penetrasjonstestere og hackere for å undersøke vanlige kjente sårbarheter.

Common Vulnerabilities and Exposures (CVE) er en database med offentlig avslørte datasikkerhetsproblemer. Den fungerer som en referansemodell for å oppdage sårbarheter og trusler knyttet til sikkerheten til informasjonssystemer.

I denne artikkelen skal vi se på hvordan du bruker Nmap for Vulnerability Scan.

La oss komme i gang!

Nmap installasjon

Nmap er forhåndsinstallert i nesten alle Linux-distribusjoner. I tilfelle den mangler, må du installere den manuelt. Den kan enkelt installeres med følgende kommando.

apt-get install nmap

Og du kan også installere den ved å klone den offisielle git repository.

git clone https://github.com/nmap/nmap.git

Deretter navigerer du til den katalogen og installer kravene ved å bruke kommandoene nedenfor.

./configure
make
make install

Denne programvarens nyeste versjon, samt binære installasjonsprogrammer for Windows, macOS og Linux (RPM), er tilgjengelig her.

Sårbarhetsskanning med Nmap

Nmap-vulners, vulscan og vuln er de vanlige og mest populære CVE-deteksjonsskriptene i Nmap-søkemotoren. Disse skriptene lar deg finne viktig informasjon om systemsikkerhetsfeil.

Nmap-sårbare

En av de mest kjente sårbarhetsskannerne er Nmap-sårbare. La oss se på hvordan du setter opp dette verktøyet, samt hvordan du kjører en grunnleggende CVE-skanning. Nmap-skriptmotoren søker etter HTTP-svar for å identifisere CPE-er for det gitte skriptet.

  Microsofts kromdrevne kant har en mørk modus, her er hvordan du aktiverer den

Installasjon

For å installere Nmap-vulners-skriptet, naviger til Nmap-skriptkatalogen ved å bruke følgende kommando.

cd /usr/share/nmap/scripts/

Neste trinn er å klone git-depotet.

git clone https://github.com/vulnersCom/nmap-vulners.git

Etter å ha klonet git-depotet, trenger du ikke å gjøre noe annet for konfigurasjonen. Verktøyet vil bli installert automatisk.

Og hvis du vil se NSE-skriptene i Nmap-vulners-databasen, bruk ls-kommandoen. Den vil vise alle .nse-utvidelsesskriptene på terminalen.

Bruk

Det er enkelt å bruke NSE-skript. Bare send -script-argumentet til Nmap-kommandoen vår for å instruere hvilket NSE-skript som skal brukes.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Ikke glem å sende «-sV»-argumentet mens du bruker NSE-skript. Nmap-vulners vil ikke kunne få tilgang til Vulners utnyttelsesdatabasen hvis den ikke mottar versjonsinformasjon fra Nmap. Så parameteren -sV kreves hele tiden.

Eksempel på kommando

Syntaksen er ganske grei. Bare ring skriptet med «–script»-alternativet og spesifiser sårbarhetsmotoren og målet for å begynne skanningen.

nmap -sV --script nmap-vulners/ <target>

Hvis du ønsker å skanne noen spesifikke porter, legger du bare til «-p»-alternativet på slutten av kommandoen og sender inn portnummeret du vil skanne.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

NSE-skript er klassifisert i henhold til et sett med forhåndsbestemte kategorier som hvert skript tilhører. Autentisering, kringkasting, brute force, påtrengende, skadelig programvare, safe, versjon og vuln er noen av kategoriene. Du kan finne alle kategorityper av NSE-skript og deres faser her.

Skriptene som kommer under kategorien «sårbar» ser etter spesifikke kjente sårbarheter og rapporterer bare tilbake hvis noen er identifisert i målsystemet.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulscan er et NSE-skript som hjelper Nmap med å oppdage sårbarheter på mål basert på tjenester og versjonsdeteksjoner. vulscan er som en modul for Nmap som forvandler den til en sårbarhetsskanner. Nmap-alternativet -sV tillater gjenkjenning av versjon per tjeneste, som brukes til å identifisere potensielle utnyttelser for de oppdagede sårbarhetene i systemet.

  Hvordan spare penger på iCloud-lagring

For øyeblikket er følgende forhåndsinstallerte databaser tilgjengelige:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Installasjon

For å installere Vulscan, Gå først til Nmap-skriptkatalogen ved å bruke følgende kommando.

cd /usr/share/nmap/scripts/

Neste trinn er å klone git-depotet og installere alle kravene.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan benytter seg av forhåndskonfigurerte databaser lagret lokalt på maskinen vår. For å oppdatere databasen, gå til oppdateringskatalogen. Skriv inn følgende kommando i en terminal for å navigere til oppdateringskatalogen.

cd vulscan/utilities/updater/

Deretter endrer du tillatelsene til filen som skal kjøres i systemet.

chmod +x updateFiles.sh

Og til slutt, oppdater utnyttelsesdatabasene med kommandoen nedenfor.

 ./updateFiles.sh

Bruk

La oss bruke vulscan for å gjøre en Nmap sårbarhetsskanning. Vulscan NSE-skriptet kan brukes på samme måte som nmap-vulners.

nmap -sV --script vulscan <target>

Som standard vil Vulscan søke i alle databasene samtidig. Det tar mye tid å søke etter informasjon ved hjelp av alle databasene. Ved å bruke vulscandb-parameteren kan du bare sende én CVE-database om gangen.

--script-args vulscandb=database_name

Eksempel på kommando

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Individuell sårbarhetsskanning

Individuelle sårbarhetsskanninger kan også utføres ved å bruke bestemte skript innenfor hver kategori. Her er en liste over alle 600+ NSE-skript og 139 NSE-biblioteker.

  De 5 letteste nettleserne

Eksempler

  • http-csrf: Cross-Site Request Forgery (CSRF) sårbarheter oppdages av dette skriptet.
nmap -sV --script http-csrf <target>
  • http-sherlock: Har til hensikt å utnytte «shellshock»-sårbarheten i nettapplikasjoner.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: Uten å starte et DoS-angrep, sjekker dette skriptet en webserver eller et målsystem for sårbarhet for å utføre Slowloris DoS-angrepet.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi og Server er alle testet for en sti-gjennomgang sårbarhet
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Forsøk på å hente /etc/passwd eller boot.ini for å se om en webserver er sårbar for kataloggjennomgang.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Når du sender en HTTP/1.0-forespørsel uten en vertshode, avgjør denne kontrollen om webserveren lekker sin interne IP-adresse.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Oppdager Ruby on Rails-servere som er sårbare for DOS-angrep og kommandoinjeksjon.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

Og til slutt, her er en liste over alle NSE-skript som kommer under «vuln» kategori.

Er systemet ditt i stand til å oppdage Nmap-skanninger?

Rekognosering er den første fasen i etisk hacking og penetrasjonstesting. Hackere bruker rekognoseringsfasen til å lokalisere feil og smutthull i et system for å angripe. Derfor bør forsvarssystemer være i stand til å oppdage dem.

Du vil motta varsler hvis du bruker SIEM (Security Information and Event Management)-verktøy, brannmurer og andre defensive tiltak. Og her er en liste over de beste SIEM-verktøyene for å sikre din virksomhet og organisasjon mot cyberangrep. Disse verktøyene hjelper til og med med å logge Nmap-skanninger. Sårbarhetsskanninger er verdt siden tidlig identifikasjon kan avverge fremtidig skade på systemene.

Konklusjon

Jeg håper du fant denne artikkelen veldig nyttig for å lære hvordan du bruker Nmap for sårbarhetsskanning.

Du kan også være interessert i å lære listen over nettsikkerhetsskannere med åpen kildekode for å finne sårbarheter.