Nmap

Kako se koristi Nmap automator

Kako se koristi Nmap automator
Ovaj se vodič fokusira na NmapAutomator, skriptu ljuske Linuxa koja automatizira zadatke skeniranja Nmap-a.  NmapAutomator je jednostavna i brza alternativa skeniranju ciljeva, uključuje različite načine skeniranja, uključujući skeniranje ranjivosti integriranjem dodatnih alata kao što su Nikto ili GoBuster, dok je možda dobar uvod u Nmap, ova skripta ima malo ograničenja, na primjer, nema ne dopušta skeniranje imena domena, već samo IP adresa.

Instaliranje ovisnosti prije korištenja NmapAutomatora:

Prije nego što započnemo s NmapAutomatorom, riješimo neke ovisnosti, prva je Go, možete je preuzeti s https: // golang.org / dl /.

Nakon preuzimanja instalirajte ga izdvajanjem sadržaja u direktorij / usr / local pokretanjem:

# tar -C / usr / local -xzf go1.13.6.linux-amd64.katran.gz

Izvezite stazu izvođenjem:

# izvoz PUT = $ PUT: / usr / local / go / bin

Sada dopuštamo instaliranje GoBustera, sigurnosnog skenera pokretanjem:

# idi po github.com / SL / gobuster

Napokon, dopuštamo instaliranje Nikto izvođenjem:

# apt instalirati libwhisker2-perl nikto

Sada možemo nastaviti s preuzimanjem NmapAutomatora pomoću gita:

# git klon https: // github.com / 21y4d / nmapAutomator.git

Uđite u direktorij NmapAutomator i dajte dozvole za izvršavanje skripte pokretanjem:

# chmod + x nmapAutomator.sh

Po želji, da biste je učinili izvršnom, čak i ako niste unutar pokretanja direktorija:

# ln -s nmapAutomator.sh / usr / local / bin

Da biste mogli skenirati u načinu Vulns, morate instalirati skriptu nmap-vulners.
Da biste to učinili, prvo se premjestite u direktorij Nmap skripti pokretanjem:

# git klon https: // github.com / vulnersCom / nmap-vulners.git

Kopirajte .nse datoteke u direktorij / usr / share / nmap / scripts

# cp *.nse / usr / share / nmap / scripts

Napokon ažurirajte bazu podataka skripti nmap pokretanjem:

# nmap --script-updatedb

Kako se koristi NmapAutomator:

Skenirajmo linuxhint.com, kao što sam već rekao, NmapAutomator ne radi s imenima domena, već samo s ciljevima identificiranim njihovom IP adresom, kako bi naučio LinuxHint.com IP adresa Koristim naredbu domaćin:

# host linuxhint.com

Prije nastavka skeniranja, pojasnimo, NmapAutomator podržava 6 vrsta skeniranja:

Brzo skeniranje: provjerava samo otvorene priključke.

Osnovno skeniranje: prvo provjerava ima li otvorenih priključaka kako bi ih kasnije posebno skenirao.

UDP skeniranje: to je osnovno skeniranje, ali usmjereno protiv UDP usluga.

Kompletno skeniranje: ovaj način skenira cijeli raspon portova kroz SYN Stealth skeniranje, a zatim provodi dodatno skeniranje na otvorenim lukama.

Skeniranje vulna: ova vrsta skeniranja provjerava cilj na ranjivosti.
Recon:
ova opcija izvršava osnovno skeniranje.

Svi: ovaj tip pokreće sva prethodno spomenuta skeniranja, naravno bez dupliciranja zadataka.

Za početak s primjerima, pokušajmo s brzim skeniranjem protiv LinuxHinta.

# ./ nmapAutomator.sh 64.91.238.144 Brzo

Kao što vidite, postupak skeniranja bio je prilično brz i izvještavao se o otvorenim lukama.

Sljedeći primjer prikazuje osnovni način rada u kojem ih Nmap nakon pronalaska otvorenih portova skenira prikupljajući dodatne informacije.

#  ./ nmapAutomator.sh 64.91.238.144 Osnovno

Zum ekstrakta rezultata:

Sljedeći primjer prikazuje Osnovno skeniranje usmjereno na UDP portove:

#  ./ nmapAutomator.sh 64.91.238.144 UDP

Sljedeći primjer prikazuje Vulnsovo skeniranje za koje smo instalirali nmap-vulnere.
Prvo će Nmap provjeriti dostupne usluge u cilju kako bi ih provjerio ima li sigurnosnih rupa ili ranjivosti kasnije slično kao kada koristimo skriptu NSE (Nmap Scripting Engine) kao što je prikazano na https: // linuxhint.com / nmap-port-scanning-security / ili https: // linuxhint.com / nmap_banner_grab /.

#  ./ nmapAutomator.sh Vulns

Kao što vidite, vrsta skeniranja Vulns otkrila je mnoge moguće ranjivosti ili sigurnosne rupe.

Sljedeće skeniranje također je zanimljivo poput prethodnog, za ovaj način rada morate instalirati druge skenere kao što je nikto. Ovo skeniranje započinje osnovnim skeniranjem, a zatim se nastavlja skenerom ranjivosti.

POJAŠNJENJE: kako bi se prikazale stvarne izvještaje o ranjivostima, prva snimka zaslona skeniranja Recon prikazuje LinuxHint, ali rezultati ranjivosti pripadaju drugom cilju.

#  ./ nmapAutomator.sh 64.91.238.144 Recon

Odaberite bilo koji dodatni skener koji želite, ja sam odabrao Nikto. U slučaju da želite saznati više o Niktou, članak možete pročitati na https: // linuxhint.com / nikto_vulnerability_scanner /.

Ispod možete vidjeti Niktoova izvješća o pronađenim ranjivostima:

Kao što ste mogli vidjeti, pronađene su mnoge ranjivosti, vjerojatno mnoštvo lažno pozitivnih izvještaja, nešto uobičajeno prilikom traženja ranjivosti.

Ispod možete vidjeti primjer skeniranja u punom načinu rada:

#  ./ nmapAutomator.sh 64.91.238.144 Pun

Zaključak o NmapAutomatoru:

NmapAutomator rezultirao je vrlo lijepim alatom unatoč ograničenju upotrebe imena domena. Kao što ste mogli vidjeti, skripta je uspjela usmjeriti Nmap kako bi pronašla puno ranjivosti. Integracija s dodatnim skenerima poput Nikta vrlo je korisna i po mom ukusu predstavlja najveću prednost ove skripte.

Ako nemate vremena čitati na Nmapu ili se baviti GUI skenerima kao što su OpenVas ili Nessus, ova je skripta izvrsno rješenje za brzo i jednostavno snimanje složenih skeniranja.

Nadam se da vam se svidio ovaj vodič o korištenju NmapAutomatora.

Najpopularnije laboratorijske igre Oculus App
Ako ste vlasnik slušalica Oculus, tada morate biti sigurni u bočno učitavanje. Bočno učitavanje postupak je instaliranja nehranjenog sadržaja na vaše ...
10 najboljih igara za igranje na Ubuntuu
Windows platforma bila je jedna od dominantnih platformi za igre zbog ogromnog postotka igara koje se danas razvijaju kako bi podržavale Windows. Može...
5 najboljih arkadnih igara za Linux
U današnje vrijeme računala su ozbiljni strojevi koji se koriste za igre na sreću. Ako ne uspijete dobiti novi visoki rezultat, znat ćete na što misli...