Atkarību instalēšana pirms NmapAutomator izmantošanas:
Pirms sākt ar NmapAutomator, atrisināsim dažas atkarības, pirmā ir Go, kuru varat lejupielādēt no https: // golang.org / dl /.
Kad esat lejupielādējis, instalējiet to, iegūstot direktorijā / usr / local esošo saturu, palaižot:
# darva -C / usr / vietējā -xzf go1.13.6.linux-amd64.darva.gz
Eksportējiet ceļu, palaižot:
# export PATH = $ PATH: / usr / local / go / bin
Tagad ļauj instalēt drošības skeneri GoBuster, palaižot:
# ej paņem github.com / OJ / gobuster
Visbeidzot ļauj instalēt Nikto, palaižot:
# apt instalējiet libwhisker2-perl nikto
Tagad mēs varam turpināt lejupielādēt NmapAutomator, izmantojot git:
# git klons https: // github.com / 21y4d / nmapAutomator.git
Iekļūstiet NmapAutomator direktorijā un piešķiriet skripta izpildes atļaujas, palaižot:
# chmod + x nmapAutomator.sh
Pēc izvēles, lai padarītu to izpildāmu pat tad, ja neatrodaties direktorijā:
# ln -s nmapAutomator.sh / usr / local / bin
Lai varētu skenēt režīmā Vulns, jāinstalē nmap-vulners skripts.
Lai to izdarītu, vispirms pārejiet uz Nmap skriptu direktoriju, palaižot:
Nokopējiet .nse failus direktorijā / usr / share / nmap / scripts
# kp *.nse / usr / share / nmap / skripti
Visbeidzot atjauniniet nmap skriptu datu bāzi, palaižot:
# nmap --script-updatedb
Kā lietot NmapAutomator:
Ļauj skenēt linuxhint.com, kā jau teicu iepriekš, NmapAutomator nedarbojas ar domēnu nosaukumiem, bet tikai ar mērķiem, kas identificēti pēc viņu IP adreses, lai uzzinātu LinuxHint.com IP adrese Es izmantoju komandu saimnieks:
# resursdatora linuxhint.com
Pirms skenēšanas turpināt, NmapAutomator atbalsta 6 skenēšanas veidus:
Ātra skenēšana: pārbauda tikai atvērtās ostas.
Pamata skenēšana: vispirms pārbauda atvērtās ostas, lai tās vēlāk īpaši skenētu.
UDP skenēšana: tā ir pamata skenēšana, bet vērsta pret UDP pakalpojumiem.
Pilnā skenēšana: šis režīms skenē visu ostu diapazonu, izmantojot SYN Stealth skenēšanu, un pēc tam veic papildu pārbaudi atvērtajos portos.
Vulns skenēšana: šāda veida skenēšana pārbauda mērķa ievainojamību.
Atkārtot: šī opcija veic pamata skenēšanu.
Visi: šis tips veic visus iepriekš minētos skenējumus, protams, nedublējot uzdevumus.
Lai sāktu ar piemēriem, izmēģināsim ātro meklēšanu pret LinuxHint.
# ./ nmapAutomator.sh 64.91.238. lpp.144 Ātri
Kā redzat, skenēšanas process bija diezgan ātrs un ziņots par atvērtajām ostām.
Šis piemērs parāda pamata režīmu, kurā pēc atvērtu portu atrašanas Nmap tos skenē, apkopojot papildu informāciju.
# ./ nmapAutomator.sh 64.91.238. lpp.144 Pamata
Rezultāta ekstrakta tālummaiņa:
Šis piemērs parāda pamata skenēšanu, kas koncentrēta uz UDP portiem:
# ./ nmapAutomator.sh 64.91.238. lpp.144 UDP
Šis piemērs parāda Vulns skenēšanu, kurai mēs instalējām nmap-vulners.
Vispirms Nmap pārbaudīs mērķī pieejamos pakalpojumus, lai pārbaudītu, vai tajos nav drošības caurumu vai ievainojamību, līdzīgi kā tad, kad mēs izmantojam NSE (Nmap Scripting Engine) skriptu, kā parādīts vietnē https: // linuxhint.com / nmap-port-scanning-security / vai https: // linuxhint.com / nmap_banner_grab /.
Kā redzat, Vulns skenēšanas veids atklāja daudzas iespējamās ievainojamības vai drošības nepilnības.
Arī šī skenēšana ir interesanta, tāpat kā iepriekšējā, šim režīmam jāinstalē citi skeneri, piemēram, nikto. Šī skenēšana sākas ar pamata skenēšanu un pēc tam turpinās ar ievainojamības skeneri.
NOSKAIDROŠANA: lai parādītu reālus ievainojamības ziņojumus, pirmajā Recon skenēšanas ekrānuzņēmumā ir redzams LinuxHint, bet ievainojamības rezultāti pieder citam mērķim.
# ./ nmapAutomator.sh 64.91.238. lpp.144 Recon
Atlasiet jebkuru vēlamo skeneri, es izvēlējos Nikto. Ja vēlaties uzzināt vairāk par Nikto, rakstu varat izlasīt vietnē https: // linuxhint.com / nikto_vulnerability_scanner /.
Zemāk jūs varat redzēt Nikto ziņojumus par atrastajām ievainojamībām:
Kā redzat, tika atrastas daudzas ievainojamības, iespējams, daudz kļūdaini pozitīvu ziņojumu, kaut kas parasti, meklējot ievainojamības.
Zemāk varat redzēt pilna režīma skenēšanas piemēru:
# ./ nmapAutomator.sh 64.91.238. lpp.144 Pilns
Secinājums par NmapAutomator:
NmapAutomator radīja ļoti jauku rīku, neraugoties uz tā ierobežoto domēna vārdu izmantošanu. Kā redzat, skriptam izdevās pareizi novirzīt Nmap, atrodot daudz ievainojamību. Integrācija ar papildu skeneriem, piemēram, Nikto, ir ļoti noderīga un, manuprāt, ir šī skripta lielākā priekšrocība.
Ja jums nav laika lasīt Nmap vai nodarboties ar GUI skeneriem, piemēram, OpenVas vai Nessus, šis skripts ir lielisks risinājums, lai ātri un vienkārši uzņemtu sarežģītus skenējumus.
Es ceru, ka jums patika šī apmācība par to, kā izmantot NmapAutomator.