Как да използвате Nmap за сканиране на уязвимости?

Nmap или network mapper е набор от инструменти за функционалност и тестване за проникване в мрежа, включително сканиране на портове и откриване на уязвимости.

Скриптът на Nmap scripting engine (NSE) е една от най-популярните и мощни възможности на Nmap. Тези скриптове за сканиране на уязвимости на Nmap се използват от тестери за проникване и хакери за изследване на често срещани известни уязвимости.

Common Vulnerabilities and Exposures (CVE) е база данни с публично оповестени проблеми със сигурността на данните. Той служи като референтен модел за откриване на уязвимости и заплахи, свързани със сигурността на информационните системи.

В тази статия ще разгледаме как да използвате Nmap за сканиране за уязвимости.

Да започваме!

Инсталиране на Nmap

Nmap е предварително инсталиран в почти всяка Linux дистрибуция. В случай, че липсва, трябва да го инсталирате ръчно. Може лесно да се инсталира със следната команда.

apt-get install nmap

И можете също да го инсталирате, като клонирате официалния git хранилище.

git clone https://github.com/nmap/nmap.git

След това отидете до тази директория и инсталирайте изискванията, като използвате командите по-долу.

./configure
make
make install

Най-новата версия на този софтуер, както и бинарни инсталатори за Windows, macOS и Linux (RPM), са налични тук.

Сканиране за уязвимости с Nmap

Nmap-vulners, vulscan и vuln са често срещаните и най-популярни CVE скриптове за откриване в търсачката на Nmap. Тези скриптове ви позволяват да откриете важна информация за пропуски в сигурността на системата.

Nmap-уязвимости

Един от най-известните скенери за уязвимости е Nmap-уязвимости. Нека да разгледаме как да настроите този инструмент, както и как да стартирате основно CVE сканиране. Скриптовата машина на Nmap търси HTTP отговори, за да идентифицира CPE за дадения скрипт.

  Как да се премахна от Dropbox група

Инсталация

За да инсталирате скрипта Nmap-vulners, отидете до директорията със скриптове на Nmap, като използвате следната команда.

cd /usr/share/nmap/scripts/

Следващата стъпка е да клонирате git хранилището.

git clone https://github.com/vulnersCom/nmap-vulners.git

След като клонирате git хранилището, няма да е необходимо да правите нищо друго за конфигурацията. Инструментът ще бъде инсталиран автоматично.

И ако искате да видите NSE скриптовете, присъстващи в базата данни на Nmap-vulners, използвайте командата ls. Той ще покаже всички скриптове за разширение .nse на терминала.

Използване

Лесно е да използвате NSE скриптове. Просто предайте аргумента -script на нашата команда Nmap, за да инструктирате какъв NSE скрипт да използвате.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Не забравяйте да подадете аргумент „-sV“, докато използвате NSE скриптове. Уязвимите Nmap няма да могат да получат достъп до базата данни за експлоатация на Vulners, ако не получи информация за версията от Nmap. Така че параметърът -sV се изисква през цялото време.

Примерна команда

Синтаксисът е доста ясен. Просто извикайте скрипта с опцията „–script“ и посочете машината за уязвимости и целта, за да започне сканирането.

nmap -sV --script nmap-vulners/ <target>

Ако желаете да сканирате конкретни портове, просто добавете опцията „-p“ в края на командата и предайте номера на порта, който искате да сканирате.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

NSE скриптовете се класифицират според набор от предварително определени категории, към които принадлежи всеки скрипт. Удостоверяване, излъчване, груба сила, натрапчив, зловреден софтуер, безопасен, версия и vuln са някои от категориите. Можете да намерите всички типове категории NSE скриптове и техните фази тук.

Скриптовете, които попадат в категорията „vuln“, търсят специфични известни уязвимости и докладват само ако такива са идентифицирани в целевата система.

nmap -sV --script vuln <target>

Nmap-vulscan

Вулскан е NSE скрипт, който подпомага Nmap при откриване на уязвимости на цели въз основа на услуги и откриване на версии. vulscan е като модул за Nmap, който го трансформира в скенер за уязвимости. Опцията -sV на Nmap позволява откриване на версия на услуга, което се използва за идентифициране на потенциални експлойти за откритите уязвимости в системата.

  Как да конвертирате WAV в MP3

В момента са налични следните предварително инсталирани бази данни:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Инсталация

За да инсталирате Vulscan, първо отидете в директорията със скриптове на Nmap, като използвате следната команда.

cd /usr/share/nmap/scripts/

Следващата стъпка е да клонирате git хранилището и да инсталирате всички изисквания.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan използва предварително конфигурирани бази данни, запазени локално на нашата машина. За да актуализирате базата данни, отидете в директорията за актуализиране. Въведете следната команда в терминал, за да отидете до директорията за актуализиране.

cd vulscan/utilities/updater/

След това променете разрешенията на файла, който ще се изпълнява в системата.

chmod +x updateFiles.sh

И накрая, актуализирайте базите данни за експлоатация с командата по-долу.

 ./updateFiles.sh

Използване

Нека използваме vulscan, за да направим сканиране за уязвимости на Nmap. Скриптът vulscan NSE може да се използва по същия начин като nmap-vulners.

nmap -sV --script vulscan <target>

По подразбиране Vulscan ще търси във всички бази данни едновременно. Отнема много време за търсене на информация, използвайки всички бази данни. Използвайки параметъра vulscandb, можете да предавате само една CVE база данни наведнъж.

--script-args vulscandb=database_name

Примерна команда

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Сканиране на индивидуална уязвимост

Индивидуалните сканирания за уязвимости също могат да бъдат извършени с помощта на конкретни скриптове във всяка категория. Ето списък на всички 600+ NSE скриптове и 139 NSE библиотеки.

  Как да осребрите карта за подарък Xbox One, PlayStation 4 или Nintendo Switch

Примери

  • http-csrf: Уязвимости при фалшифициране на заявки между сайтове (CSRF) се откриват от този скрипт.
nmap -sV --script http-csrf <target>
  • http-sherlock: Възнамерява да използва уязвимостта „shellshock“ в уеб приложенията.
nmap -sV --script http-sherlock <target>
  • http-slowloris-атака: Без стартиране на DoS атака, този скрипт проверява уеб сървър или целева система за уязвимост, за да извърши DoS атаката на Slowloris.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi и Server са тествани за уязвимост при преминаване на пътя
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Опитва се да извлече /etc/passwd или boot.ini, за да види дали даден уеб сървър е уязвим за обхождане на директория.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Когато изпращате HTTP/1.0 заявка без Host header, тази проверка определя дали уеб сървърът изпуска своя вътрешен IP адрес.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Открива Ruby on Rails сървъри, които са уязвими на DOS атаки и инжектиране на команди.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

И накрая, ето списък на всички NSE скриптове, които попадат под „vuln” категория.

Вашата система способна ли е да открива Nmap сканирания?

Разузнаването е първата фаза в етичното хакване и тестовете за проникване. Хакерите използват фазата на разузнаване, за да открият недостатъци и вратички в системата, за да атакуват. Следователно защитните системи трябва да могат да ги откриват.

Ще получавате предупреждения, ако използвате инструменти за SIEM (информация за сигурност и управление на събития), защитни стени и други защитни мерки. А ето и списък с най-добрите SIEM инструменти за защита на вашия бизнес и организация от кибератаки. Тези инструменти дори помагат при регистриране на Nmap сканирания. Сканирането на уязвимости си струва, тъй като ранното идентифициране може да предотврати бъдещи щети на системите.

Заключение

Надявам се, че сте намерили тази статия за много полезна, за да научите как да използвате Nmap за сканиране на уязвимости.

Може също да ви е интересно да научите списъка със скенери за уеб сигурност с отворен код, за да намерите уязвимости.