Jak používat Nmap pro kontrolu zranitelnosti?

Nmap neboli síťový mapovač je sada nástrojů pro testování funkčnosti a penetrace v celé síti, včetně skenování portů a detekce zranitelnosti.

Nmap scripting engine (NSE) Script je jednou z nejpopulárnějších a nejvýkonnějších funkcí Nmap. Tyto skripty skenování zranitelnosti Nmap používají penetrační testeři a hackeři k prozkoumání běžných známých zranitelností.

Common Vulnerabilities and Exposures (CVE) je databáze veřejně zveřejněných problémů se zabezpečením dat. Slouží jako referenční model pro odhalování zranitelností a hrozeb souvisejících s bezpečností informačních systémů.

V tomto článku se podíváme na to, jak používat Nmap pro kontrolu zranitelnosti.

Začněme!

Instalace Nmap

Nmap je předinstalovaný téměř v každé distribuci Linuxu. V případě, že chybí, musíte jej nainstalovat ručně. Lze jej snadno nainstalovat pomocí následujícího příkazu.

apt-get install nmap

A můžete jej také nainstalovat klonováním úředníka git úložiště.

git clone https://github.com/nmap/nmap.git

Dále přejděte do tohoto adresáře a nainstalujte požadavky pomocí níže uvedených příkazů.

./configure
make
make install

K dispozici je nejnovější verze tohoto softwaru a také binární instalační programy pro Windows, macOS a Linux (RPM). tady.

Kontrola zranitelnosti pomocí Nmap

Nmap-vulners, vulscan a vuln jsou běžné a nejoblíbenější skripty pro detekci CVE ve vyhledávači Nmap. Tyto skripty vám umožňují objevit důležité informace o nedostatcích zabezpečení systému.

Zranitelnosti Nmap

Jedním z nejznámějších skenerů zranitelnosti je Zranitelnosti Nmap. Podívejme se, jak nastavit tento nástroj a jak spustit základní CVE sken. Skriptový stroj Nmap prohledává odpovědi HTTP, aby identifikoval CPE pro daný skript.

  6 tipů pro používání iPhonu v noci nebo ve tmě

Instalace

Chcete-li nainstalovat skript Nmap-vulners, přejděte do adresáře Nmap scripts pomocí následujícího příkazu.

cd /usr/share/nmap/scripts/

Dalším krokem je klonování úložiště git.

git clone https://github.com/vulnersCom/nmap-vulners.git

Po naklonování úložiště git nebudete muset pro konfiguraci nic dalšího dělat. Nástroj se automaticky nainstaluje.

A pokud chcete vidět skripty NSE přítomné v databázi Nmap-vulners, použijte příkaz ls. Zobrazí všechny skripty rozšíření .nse na terminálu.

Používání

Je snadné používat skripty NSE. Jednoduše předejte argument -script našemu příkazu Nmap, abyste dali pokyn, jaký skript NSE použít.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Při používání skriptů NSE nezapomeňte předat argument „-sV“. Zranitelé Nmap nebudou moci získat přístup k databázi exploitů Vulnerů, pokud od Nmap neobdrží žádné informace o verzi. Parametr -sV je tedy vyžadován neustále.

Příklad příkazu

Syntaxe je celkem přímočará. Stačí zavolat skript pomocí možnosti „–script“ a zadat jádro a cíl zranitelných míst, aby bylo možné zahájit skenování.

nmap -sV --script nmap-vulners/ <target>

Pokud chcete skenovat nějaké konkrétní porty, přidejte na konec příkazu volbu „-p“ a předejte číslo portu, který chcete skenovat.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

Skripty NSE jsou klasifikovány podle sady předem určených kategorií, do kterých každý skript patří. Autentizace, vysílání, hrubá síla, rušivý, malware, bezpečný, verze a vuln jsou některé z kategorií. Můžete najít všechny typy kategorií NSE skriptů a jejich fáze tady.

Skripty, které spadají do kategorie „vuln“, hledají konkrétní známé zranitelnosti a hlásí pouze tehdy, pokud jsou v cílovém systému nějaké identifikovány.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulscan je skript NSE, který pomáhá Nmapu zjišťovat zranitelnosti cílů na základě služeb a detekcí verzí. vulscan je jako modul pro Nmap, který jej transformuje na skener zranitelnosti. Volba Nmap -sV umožňuje detekci verzí podle služeb, která se používá k identifikaci potenciálních zneužití zjištěných zranitelností v systému.

  Jak nastavit a používat Disk Google na Macu

V současné době jsou k dispozici následující předinstalované databáze:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Instalace

Chcete-li nainstalovat Vulscan, nejprve přejděte do adresáře skriptů Nmap pomocí následujícího příkazu.

cd /usr/share/nmap/scripts/

Dalším krokem je naklonovat úložiště git a nainstalovat všechny požadavky.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan využívá předkonfigurované databáze uložené lokálně na našem počítači. Chcete-li aktualizovat databázi, přejděte do adresáře updater. Zadejte následující příkaz do terminálu a přejděte do adresáře updater.

cd vulscan/utilities/updater/

Dále změňte oprávnění souboru, který má být spuštěn v systému.

chmod +x updateFiles.sh

A nakonec aktualizujte databáze exploitů pomocí níže uvedeného příkazu.

 ./updateFiles.sh

Používání

Použijme vulscan k provedení kontroly zranitelnosti Nmap. Skript vulscan NSE lze použít stejným způsobem jako nmap-vulners.

nmap -sV --script vulscan <target>

Ve výchozím nastavení bude Vulscan prohledávat všechny databáze současně. Dotazování informací pomocí všech databází zabere spoustu času. Pomocí parametru vulscandb můžete najednou předat pouze jednu databázi CVE.

--script-args vulscandb=database_name

Příklad příkazu

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Individuální skenování zranitelnosti

Jednotlivé kontroly zranitelnosti lze také provádět pomocí konkrétních skriptů v každé kategorii. Zde je seznam všech 600+ NSE skripty a 139 Knihovny NSE.

  Jak vyhledávat a instalovat aplikace na Apple Watch

Příklady

  • http-csrf: Tento skript detekuje zranitelnosti Cross-Site Request Forgery (CSRF).
nmap -sV --script http-csrf <target>
  • http-sherlock: Zamýšlí využít zranitelnost „shellshock“ ve webových aplikacích.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: Bez spuštění DoS útoku tento skript zkontroluje webový server nebo cílový systém z hlediska zranitelnosti k provedení Slowloris DoS útoku.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi a Server jsou testovány na zranitelnost typu path-traversal
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Pokusí se načíst /etc/passwd nebo boot.ini, aby se zjistilo, zda je webový server zranitelný vůči procházení adresářů.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Při odesílání požadavku HTTP/1.0 bez hlavičky Host tato kontrola určuje, zda webový server neuniká svou interní IP adresou.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Detekuje servery Ruby on Rails, které jsou zranitelné vůči útokům DOS a vkládání příkazů.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

A konečně zde je seznam všech skriptů NSE, které spadají pod „vulnkategorie “.

Je váš systém schopen detekovat skenování Nmap?

Reconnaissance je první fází etického hackingu a penetračního testování. Hackeři používají průzkumnou fázi k nalezení nedostatků a mezer v systému, na který útočit. Proto by je obranné systémy měly být schopny detekovat.

Budete dostávat upozornění, pokud používáte nástroje SIEM (Security Information and Event Management), firewally a další obranná opatření. A zde je seznam nejlepších nástrojů SIEM k zabezpečení vašeho podnikání a organizace před kybernetickými útoky. Tyto nástroje dokonce pomáhají při protokolování skenů Nmap. Skenování zranitelnosti se vyplatí, protože včasná identifikace může odvrátit budoucí poškození systémů.

Závěr

Doufám, že jste našli tento článek velmi užitečným, když jste se naučili používat Nmap pro kontrolu zranitelnosti.

Možná vás také bude zajímat seznam Open Source Web Security Scannerů k nalezení zranitelností.