Nmap

Kā izmantot Nmap automatizatoru

Kā izmantot Nmap automatizatoru
Šajā apmācībā galvenā uzmanība tiek pievērsta NmapAutomator, Linux čaulas skriptam, kas automatizē Nmap skenēšanas uzdevumus.  NmapAutomator ir ērta un ātra alternatīva mērķu skenēšanai, tā ietver dažādus skenēšanas režīmus, tostarp ievainojamību skenēšanu, integrējot papildu rīkus, piemēram, Nikto vai GoBuster, lai gan tas var būt labs ievads Nmap, šim skriptam ir maz ierobežojumu, piemēram, tas nav Neļauj skenēt domēna vārdus, bet tikai IP adreses.

Atkarību instalēšana pirms NmapAutomator izmantošanas:

Pirms sākt ar NmapAutomator, atrisināsim dažas atkarības, pirmā ir Go, kuru varat lejupielādēt no https: // golang.org / dl /.

Kad esat lejupielādējis, instalējiet to, iegūstot direktorijā / usr / local esošo saturu, palaižot:

# darva -C / usr / vietējā -xzf go1.13.6.linux-amd64.darva.gz

Eksportējiet ceļu, palaižot:

# export PATH = $ PATH: / usr / local / go / bin

Tagad ļauj instalēt drošības skeneri GoBuster, palaižot:

# ej paņem github.com / OJ / gobuster

Visbeidzot ļauj instalēt Nikto, palaižot:

# apt instalējiet libwhisker2-perl nikto

Tagad mēs varam turpināt lejupielādēt NmapAutomator, izmantojot git:

# git klons https: // github.com / 21y4d / nmapAutomator.git

Iekļūstiet NmapAutomator direktorijā un piešķiriet skripta izpildes atļaujas, palaižot:

# chmod + x nmapAutomator.sh

Pēc izvēles, lai padarītu to izpildāmu pat tad, ja neatrodaties direktorijā:

# ln -s nmapAutomator.sh / usr / local / bin

Lai varētu skenēt režīmā Vulns, jāinstalē nmap-vulners skripts.
Lai to izdarītu, vispirms pārejiet uz Nmap skriptu direktoriju, palaižot:

# git klons https: // github.com / vulnersCom / nmap-vulners.git

Nokopējiet .nse failus direktorijā / usr / share / nmap / scripts

# kp *.nse / usr / share / nmap / skripti

Visbeidzot atjauniniet nmap skriptu datu bāzi, palaižot:

# nmap --script-updatedb

Kā lietot NmapAutomator:

Ļauj skenēt linuxhint.com, kā jau teicu iepriekš, NmapAutomator nedarbojas ar domēnu nosaukumiem, bet tikai ar mērķiem, kas identificēti pēc viņu IP adreses, lai uzzinātu LinuxHint.com IP adrese Es izmantoju komandu saimnieks:

# resursdatora linuxhint.com

Pirms skenēšanas turpināt, NmapAutomator atbalsta 6 skenēšanas veidus:

Ātra skenēšana: pārbauda tikai atvērtās ostas.

Pamata skenēšana: vispirms pārbauda atvērtās ostas, lai tās vēlāk īpaši skenētu.

UDP skenēšana: tā ir pamata skenēšana, bet vērsta pret UDP pakalpojumiem.

Pilnā skenēšana: šis režīms skenē visu ostu diapazonu, izmantojot SYN Stealth skenēšanu, un pēc tam veic papildu pārbaudi atvērtajos portos.

Vulns skenēšana: šāda veida skenēšana pārbauda mērķa ievainojamību.
Atkārtot:
šī opcija veic pamata skenēšanu.

Visi: šis tips veic visus iepriekš minētos skenējumus, protams, nedublējot uzdevumus.

Lai sāktu ar piemēriem, izmēģināsim ātro meklēšanu pret LinuxHint.

# ./ nmapAutomator.sh 64.91.238. lpp.144 Ātri

Kā redzat, skenēšanas process bija diezgan ātrs un ziņots par atvērtajām ostām.

Šis piemērs parāda pamata režīmu, kurā pēc atvērtu portu atrašanas Nmap tos skenē, apkopojot papildu informāciju.

#  ./ nmapAutomator.sh 64.91.238. lpp.144 Pamata

Rezultāta ekstrakta tālummaiņa:

Šis piemērs parāda pamata skenēšanu, kas koncentrēta uz UDP portiem:

#  ./ nmapAutomator.sh 64.91.238. lpp.144 UDP

Šis piemērs parāda Vulns skenēšanu, kurai mēs instalējām nmap-vulners.
Vispirms Nmap pārbaudīs mērķī pieejamos pakalpojumus, lai pārbaudītu, vai tajos nav drošības caurumu vai ievainojamību, līdzīgi kā tad, kad mēs izmantojam NSE (Nmap Scripting Engine) skriptu, kā parādīts vietnē https: // linuxhint.com / nmap-port-scanning-security / vai https: // linuxhint.com / nmap_banner_grab /.

#  ./ nmapAutomator.sh Vulns

Kā redzat, Vulns skenēšanas veids atklāja daudzas iespējamās ievainojamības vai drošības nepilnības.

Arī šī skenēšana ir interesanta, tāpat kā iepriekšējā, šim režīmam jāinstalē citi skeneri, piemēram, nikto. Šī skenēšana sākas ar pamata skenēšanu un pēc tam turpinās ar ievainojamības skeneri.

NOSKAIDROŠANA: lai parādītu reālus ievainojamības ziņojumus, pirmajā Recon skenēšanas ekrānuzņēmumā ir redzams LinuxHint, bet ievainojamības rezultāti pieder citam mērķim.

#  ./ nmapAutomator.sh 64.91.238. lpp.144 Recon

Atlasiet jebkuru vēlamo skeneri, es izvēlējos Nikto. Ja vēlaties uzzināt vairāk par Nikto, rakstu varat izlasīt vietnē https: // linuxhint.com / nikto_vulnerability_scanner /.

Zemāk jūs varat redzēt Nikto ziņojumus par atrastajām ievainojamībām:

Kā redzat, tika atrastas daudzas ievainojamības, iespējams, daudz kļūdaini pozitīvu ziņojumu, kaut kas parasti, meklējot ievainojamības.

Zemāk varat redzēt pilna režīma skenēšanas piemēru:

#  ./ nmapAutomator.sh 64.91.238. lpp.144 Pilns

Secinājums par NmapAutomator:

NmapAutomator radīja ļoti jauku rīku, neraugoties uz tā ierobežoto domēna vārdu izmantošanu. Kā redzat, skriptam izdevās pareizi novirzīt Nmap, atrodot daudz ievainojamību. Integrācija ar papildu skeneriem, piemēram, Nikto, ir ļoti noderīga un, manuprāt, ir šī skripta lielākā priekšrocība.

Ja jums nav laika lasīt Nmap vai nodarboties ar GUI skeneriem, piemēram, OpenVas vai Nessus, šis skripts ir lielisks risinājums, lai ātri un vienkārši uzņemtu sarežģītus skenējumus.

Es ceru, ka jums patika šī apmācība par to, kā izmantot NmapAutomator.

Kā instalēt League of Legends operētājsistēmā Ubuntu 14.04
Ja jūs esat League of Legends fans, tad šī ir iespēja jums izmēģināt League of Legends. Ņemiet vērā, ka LOL tiek atbalstīts PlayOnLinux, ja esat Linux...
Instalējiet jaunāko OpenRA stratēģijas spēli Ubuntu Linux
OpenRA ir bezmaksas / bezmaksas reāllaika stratēģijas spēļu dzinējs, kas atjauno agrīnās Vestvudas spēles, piemēram, klasisko Command & Conquer: Red A...
Instalējiet jaunāko Dolphin emulatoru Gamecube un Wii operētājsistēmai Linux
Delfīnu emulators ļauj jums spēlēt izvēlētās Gamecube un Wii spēles Linux personālajos datoros (PC). Tā kā Dolphin Emulator ir brīvi pieejams un atvē...