Nmap

Kako se koristi nmap vulscan

Kako se koristi nmap vulscan
Vulscan je skripta Nmap Scripting Engine koja pomaže Nmapu da pronađe ranjivosti na ciljevima na temelju usluga i otkrivanja verzija kako bi procijenio ranjivosti ovisno o softveru koji sluša na cilju.

Ovaj vodič prikazuje kako instalirati i izvršiti skeniranje pomoću vuls skripte.  Vulsovi rezultati pokazuju dugački popis mogućih ranjivosti, po jednu po skripti koja će se pokretati protiv svake usluge otkrivene u cilju.

Da biste započeli instaliranje Vulscana pomoću gita, pokrenite:

# git klon https: // github.com / scipag / vulscan scipag_vulscan

Bilješka: git možete instalirati pokretanjem apt instalirati git

Zatim pokrenite:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Za početak s minimalnim pokretanjem skeniranja:

# nmap -sV --script = vulscan / vulscan.nse linuxhint.com

Analizirajući izlaz Vulscan:

Prvi će redovi prikazivati ​​karakteristike skeniranja, poput Nmap verzije, vremena i prethodne informacije o cilju, kao što je njegovo stanje.

 # nmap -sV --script = vulscan / vulscan.nse linuxhint.com Pokretanje Nmap 7.70 (https: // nmap.org) u 2020-01-29 20:14 -03 Izvještaj o skeniranju Nmap-a za linuxhint.com (64.91.238.144) Domaćin je porastao (0.Latencija 23s). 

Tada će početi izvještavati o dostupnim uslugama, suprotstavljajući ih ranjivostima baze podataka Vulscan, kao što možete vidjeti dolje, nakon što je otkrio da je SSH priključak dostupan Vulscan počinje izvoditi skripte za provjeru ranjivosti za ovu specifičnu uslugu:

VAŽNA NOTA:  kako bi ovaj tutorial bio čitljiv, uklonjeno je 90% izvršenih skripti za svaku uslugu, provjerit će se sve moguće ranjivosti za određenu uslugu koja postoji u bazi podataka.

 Nije prikazano: 978 zatvorenih portova PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH do 6.6 Provjera zapisa otiska prsta sshconnect.c verify_host_key HostCertificate slaba provjera autentičnosti | | MITER CVE - https: // cve.mitra.org: | [CVE-2012-5975] Značajka SSH UPIT ZA PROMJENU KORISNIŠTVA na SSH Tectia Server 6.0.4 do 6.0.20, 6.1.0 do 6.1.12, 6.2.0 do 6.2.5 i 6.3.0 do 6.3.2 na UNIX-u i Linuxu, kada je omogućena autentifikacija lozinke u starom stilu, omogućuje udaljenim napadačima da zaobiđu provjeru autentičnosti putem izrađene sesije koja uključuje unos praznih lozinki, što je prikazano korijenskom sesijom prijave iz modificiranog OpenSSH klijenta s dodanim pozivom input_userauth_passwd_changereq u sshconnect2.c. | [CVE-2012-5536] Određena izrada Red Hat-a modula pam_ssh_agent_auth na Red Hat Enterprise Linuxu (RHEL) 6 i Fedora Rawhide poziva funkciju glibc pogreške umjesto funkcije pogreške u bazi podataka OpenSSH, koja lokalnim korisnicima omogućuje dobivanje osjetljivih informacije iz procesne memorije ili moguće stjecanje povlastica kroz izrađenu upotrebu aplikacije koja se oslanja na ovaj modul, kao što pokazuju su i sudo. | [CVE-2010-5107] Zadana konfiguracija OpenSSH do 6.1 provodi fiksno vremensko ograničenje između uspostavljanja TCP veze i dovršavanja prijave, što udaljenim napadačima olakšava povremeno uskraćivanje usluge (iscrpljivanje priključnog mjesta) povremenim uspostavljanjem mnogih novih TCP veza. | [CVE-2008-1483] OpenSSH 4.3p2, a vjerojatno i druge verzije, omogućuje lokalnim korisnicima da otmu proslijeđene X veze uzrokujući tako da ssh postavi DISPLAY na: 10, čak i kada drugi proces preslušava na pridruženom portu, kao što je prikazano otvaranjem TCP porta 6010 (IPv4) i njuškanjem kolačića poslao Emacs. 

Ispod vidite priključak 25 filtriran, vjerojatno vatrozidom ili Vuls ne može sa sigurnošću utvrditi svoje stanje. Zatim provjerava da li je port 80 otvoren i otkriva Nginx iza njega i opet, kao i kod prethodno otkrivenog OpenSSH-a, Vuls će pokrenuti testove kako bi potvrdio ili odbacio sve ranjivosti sadržane u bazi podataka.

VAŽNA NOTA:  kako bi ovaj vodič bio čitljiv uklonjeno je 90% izvršenih skripti za svaku uslugu, provjerit će se sve moguće ranjivosti određene usluge koje postoje u bazi podataka.

 25 / tcp filtrirano smtp 80 / tcp otvoreno http nginx | ​​_http-zaglavlje poslužitelja: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN kontroler do 3.7.4.2 Zaglavlje kolačića nginx_webconsole.Izvršenje php koda | [132132] SoftNAS Cloud 4.2.0/4.2.1 Eskalacija privilegija Nginxa | [131858] Otkrivanje lutaka do 1.3.x Nginx Container slaba provjera autentičnosti | [130644] Nginx jedinica do 1.7.0 Zahtjev za postupak usmjerivača Oštećenje memorije temeljeno na hrpi | [127759] VeryNginx 0.3.3 Povišenje privilegija zaštitnog zida web aplikacija | [126525] nginx do 1.14.0/1.15.5 ngx_http_mp4_module Petlja odbijanja usluge | [126524] nginx do 1.14.0/1.15.5 HTTP2 CPU Iscrpljenost odbijanje usluge | [126523] nginx do 1.14.0/1.15.5 HTTP2 Potrošnja memorije uskraćivanje usluge | [119845] Ključni upravitelj operacija do 2.0.13/2.1.5 Eskalacija privilegija Nginxa | [114368] SuSE Portus 2.3 Nginx certifikat slaba provjera autentičnosti | [103517] nginx do 1.13.2 Zahtjev filtra opsega cijelog broja Prekomjerna memorija 

Napokon, Nmap će prikazati sve pronađene filtrirane priključke:

 | _ 1666 / tcp filtriran netview-aix-6 2000 / tcp filtriran cisco-sccp 2001 / tcp filtriran dc 2002 / tcp filtriran globus 2003 / tcp filtriran prst 2004 / tcp filtriran poštanski sandučić 2005 / tcp filtriran deslogin 2006 / tcp filtriran invokator 2007 / tcp filtrirano dectalk 2008 / tcp filtrirano conf 2009 / tcp filtrirano vijesti 2010 / tcp filtrirano pretraživanje 6666 / tcp filtrirano irc 6667 / tcp filtrirano irc 6668 / tcp filtrirano irc 6669 / tcp filtrirano irc 9100 / tcp filtrirano jetdirect Uslužne informacije: OS: Linux; CPE: cpe: / o: linux: linux_kernel Izvršena je detekcija usluge. Molimo prijavite sve netočne rezultate na https: // nmap.org / submit / . Nmap gotovo: 1 IP adresa (1 host up) skenirana u 632.44 sekunde 

Iz gornjeg skeniranja razumijemo da je postupak pronalaženje dostupnih usluga za pokretanje testova za sve poznate ranjivosti za otkrivenu uslugu sadržane u Vulsovoj bazi ranjivosti.

Možete dopustiti otkrivanje verzije Nmap dok izostavljate otkrivanje verzije Vuls dodavanjem zastavice -script-args vulscanversiondetection = 0.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanversiondetection = 0
linuxhint.com

Vulscan vam omogućuje pokretanje interaktivnih skeniranja u kojima smijete utvrditi mora li određena usluga biti skenirana radi ranjivosti, da biste je postigli trebate primijeniti opciju -script-args vulscaninteractive = 1.

Na trčanju konzole:

# Nmap -sV --script = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.com

Skeniranje će vas zaustaviti da bi vas pitalo treba li nastaviti provjeravati ranjivosti za Nginx:

Argument vulscanshowall omogućuje ispis rezultata prema točnosti, niža vrijednost ispisat će sve rezultate, dok će se povećanje vrijednosti rezultata smanjiti na bolja podudaranja.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com

Sljedeće opcije omogućuju određivanje formata u kojem će Nmap prikazati izlaz, opcija vulscanoutput = details omogućuje najopodobniji izlaz, pokretanjem Nmap će prikazati dodatne informacije za svaku skriptu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = detalji linuxhint.com

Opcija listid ispisat će rezultate kao popis ranjivosti identificiranih njihovim ID-om.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com

Opcija listlink ispisuje popis veza do baze podataka ranjivosti s dodatnim informacijama o svakoj.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com

Završavajući s izlaznim formatima, opcija listtitle ispisat će popis ranjivosti po imenu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com

Napokon, da biste završili ovaj tutorial, imajte na umu da Vuls pruži najbolje što morate potražiti da bi baze podataka bile ažurne. Da biste ažurirali Vulsove baze podataka, uvijek preuzmite zadnju verziju datoteka sa sljedećih urlova i sačuvajte ih spremljene u glavnom direktoriju Vulsa (gdje su baze podataka s istim imenima već pohranjene u):

Nadam se da vam je ovaj vodič o korištenju Nmap Vulscan-a bio koristan, nastavite pratiti LinuxHint za više savjeta i ažuriranja na Linuxu.

Dodajte geste miša u sustav Windows 10 pomoću ovih besplatnih alata
Posljednjih godina računala i operativni sustavi uvelike su se razvili. Bilo je vrijeme kada su korisnici morali koristiti naredbe za navigaciju kroz ...
Kontrolirajte i upravljajte kretanjem miša između više monitora u sustavu Windows 10
Dvostruki zaslon upravitelja miša omogućuje vam kontrolu i konfiguriranje kretanja miša između više monitora, usporavajući njegovo kretanje blizu gran...
WinMouse vam omogućuje prilagodbu i poboljšanje kretanja pokazivača miša na Windows računalu
Ako želite poboljšati zadane funkcije pokazivača miša, upotrijebite besplatni program WinMouse. Dodaje više značajki koje će vam pomoći da na najbolji...