Instaliranje ovisnosti prije korištenja NmapAutomatora:
Prije nego što započnemo s NmapAutomatorom, riješimo neke ovisnosti, prva je Go, možete je preuzeti s https: // golang.org / dl /.
Nakon preuzimanja instalirajte ga izdvajanjem sadržaja u direktorij / usr / local pokretanjem:
# tar -C / usr / local -xzf go1.13.6.linux-amd64.katran.gz
Izvezite stazu izvođenjem:
# izvoz PUT = $ PUT: / usr / local / go / bin
Sada dopuštamo instaliranje GoBustera, sigurnosnog skenera pokretanjem:
# idi po github.com / SL / gobuster
Napokon, dopuštamo instaliranje Nikto izvođenjem:
# apt instalirati libwhisker2-perl nikto
Sada možemo nastaviti s preuzimanjem NmapAutomatora pomoću gita:
# git klon https: // github.com / 21y4d / nmapAutomator.git
Uđite u direktorij NmapAutomator i dajte dozvole za izvršavanje skripte pokretanjem:
# chmod + x nmapAutomator.sh
Po želji, da biste je učinili izvršnom, čak i ako niste unutar pokretanja direktorija:
# ln -s nmapAutomator.sh / usr / local / bin
Da biste mogli skenirati u načinu Vulns, morate instalirati skriptu nmap-vulners.
Da biste to učinili, prvo se premjestite u direktorij Nmap skripti pokretanjem:
Kopirajte .nse datoteke u direktorij / usr / share / nmap / scripts
# cp *.nse / usr / share / nmap / scripts
Napokon ažurirajte bazu podataka skripti nmap pokretanjem:
# nmap --script-updatedb
Kako se koristi NmapAutomator:
Skenirajmo linuxhint.com, kao što sam već rekao, NmapAutomator ne radi s imenima domena, već samo s ciljevima identificiranim njihovom IP adresom, kako bi naučio LinuxHint.com IP adresa Koristim naredbu domaćin:
# host linuxhint.com
Prije nastavka skeniranja, pojasnimo, NmapAutomator podržava 6 vrsta skeniranja:
Brzo skeniranje: provjerava samo otvorene priključke.
Osnovno skeniranje: prvo provjerava ima li otvorenih priključaka kako bi ih kasnije posebno skenirao.
UDP skeniranje: to je osnovno skeniranje, ali usmjereno protiv UDP usluga.
Kompletno skeniranje: ovaj način skenira cijeli raspon portova kroz SYN Stealth skeniranje, a zatim provodi dodatno skeniranje na otvorenim lukama.
Skeniranje vulna: ova vrsta skeniranja provjerava cilj na ranjivosti.
Recon: ova opcija izvršava osnovno skeniranje.
Svi: ovaj tip pokreće sva prethodno spomenuta skeniranja, naravno bez dupliciranja zadataka.
Za početak s primjerima, pokušajmo s brzim skeniranjem protiv LinuxHinta.
# ./ nmapAutomator.sh 64.91.238.144 Brzo
Kao što vidite, postupak skeniranja bio je prilično brz i izvještavao se o otvorenim lukama.
Sljedeći primjer prikazuje osnovni način rada u kojem ih Nmap nakon pronalaska otvorenih portova skenira prikupljajući dodatne informacije.
# ./ nmapAutomator.sh 64.91.238.144 Osnovno
Zum ekstrakta rezultata:
Sljedeći primjer prikazuje Osnovno skeniranje usmjereno na UDP portove:
# ./ nmapAutomator.sh 64.91.238.144 UDP
Sljedeći primjer prikazuje Vulnsovo skeniranje za koje smo instalirali nmap-vulnere.
Prvo će Nmap provjeriti dostupne usluge u cilju kako bi ih provjerio ima li sigurnosnih rupa ili ranjivosti kasnije slično kao kada koristimo skriptu NSE (Nmap Scripting Engine) kao što je prikazano na https: // linuxhint.com / nmap-port-scanning-security / ili https: // linuxhint.com / nmap_banner_grab /.
Kao što vidite, vrsta skeniranja Vulns otkrila je mnoge moguće ranjivosti ili sigurnosne rupe.
Sljedeće skeniranje također je zanimljivo poput prethodnog, za ovaj način rada morate instalirati druge skenere kao što je nikto. Ovo skeniranje započinje osnovnim skeniranjem, a zatim se nastavlja skenerom ranjivosti.
POJAŠNJENJE: kako bi se prikazale stvarne izvještaje o ranjivostima, prva snimka zaslona skeniranja Recon prikazuje LinuxHint, ali rezultati ranjivosti pripadaju drugom cilju.
# ./ nmapAutomator.sh 64.91.238.144 Recon
Odaberite bilo koji dodatni skener koji želite, ja sam odabrao Nikto. U slučaju da želite saznati više o Niktou, članak možete pročitati na https: // linuxhint.com / nikto_vulnerability_scanner /.
Ispod možete vidjeti Niktoova izvješća o pronađenim ranjivostima:
Kao što ste mogli vidjeti, pronađene su mnoge ranjivosti, vjerojatno mnoštvo lažno pozitivnih izvještaja, nešto uobičajeno prilikom traženja ranjivosti.
Ispod možete vidjeti primjer skeniranja u punom načinu rada:
# ./ nmapAutomator.sh 64.91.238.144 Pun
Zaključak o NmapAutomatoru:
NmapAutomator rezultirao je vrlo lijepim alatom unatoč ograničenju upotrebe imena domena. Kao što ste mogli vidjeti, skripta je uspjela usmjeriti Nmap kako bi pronašla puno ranjivosti. Integracija s dodatnim skenerima poput Nikta vrlo je korisna i po mom ukusu predstavlja najveću prednost ove skripte.
Ako nemate vremena čitati na Nmapu ili se baviti GUI skenerima kao što su OpenVas ili Nessus, ova je skripta izvrsno rješenje za brzo i jednostavno snimanje složenih skeniranja.
Nadam se da vam se svidio ovaj vodič o korištenju NmapAutomatora.