Nmap

Kā lietot nmap vulscan

Kā lietot nmap vulscan
Vulscan ir Nmap skriptu motora skripts, kas palīdz Nmap atrast vājās vietas mērķos, pamatojoties uz pakalpojumiem un versiju noteikšanu, lai novērtētu ievainojamību atkarībā no programmatūras, kas klausās mērķī.

Šajā apmācībā ir parādīts, kā instalēt un veikt skenēšanu, izmantojot skriptu VULS.  Vuls rezultāti parasti parāda garu iespējamo ievainojamību sarakstu, pa vienam skriptam tas darbosies pret katru mērķī atklāto pakalpojumu.

Lai sāktu instalēt Vulscan, izmantojot git, palaidiet:

# git klons https: // github.com / scipag / vulscan scipag_vulscan

Piezīme: jūs varat instalēt git, palaižot apt instalēt git

Pēc tam palaidiet:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Lai sāktu ar minimālu skenēšanas darbību:

# nmap -sV --script = vulscan / vulscan.nse linuxhint.com

Vulscan izejas analīze:

Pirmās rindas parādīs skenēšanas īpašības, piemēram, Nmap versiju, laiku un iepriekšējo informāciju par mērķi, piemēram, tā stāvokli.

 # nmap -sV --script = vulscan / vulscan.nse linuxhint.com Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-01-29 20:14 -03 Nmap skenēšanas ziņojums linuxhint.com (64.91.238. lpp.144) Saimnieks ir augšā (0.23. latentums). 

Pēc tam tā sāks ziņot par pieejamajiem pakalpojumiem, salīdzinot tos ar Vulscan datu bāzes ievainojamībām, kā redzat zemāk, pēc tam, kad ir konstatēts, ka SSH ports ir pieejams, Vulscan sāk darboties skriptus, lai pārbaudītu šī konkrētā pakalpojuma ievainojamības:

SVARĪGA PIEZĪME:  Lai šī apmācība būtu lasāma, tika noņemti 90% izpildīto skriptu katram pakalpojumam, jums jāzina tikai visas iespējamās vājās vietas konkrētam datubāzē esošam pakalpojumam.

 Nav parādīts: 978 slēgtas ostas OSTAS VALSTS PAKALPOJUMA VERSIJA 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; 2. protokols.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH līdz 6.6 Pirkstu nospiedumu ieraksts Pārbaudiet sshconnect.c verificēt_saitnieka_atslēgu HostCertificate vāju autentifikāciju | | MITER CVE - https: // cve.leņķis.org: | [CVE-2012-5975] SSH Tectia Server 6 funkcija SSH USERAUTH CHANGE REQUEST.0.4 līdz 6.0.20, 6.1.0 līdz 6.1.12, 6.2.0 līdz 6.2.5 un 6.3.0 līdz 6.3.2 uz UNIX un Linux, kad ir iespējota vecā stila paroļu autentifikācija, ļauj attālajiem uzbrucējiem apiet autentifikāciju, izmantojot izveidotu sesiju, iekļaujot tukšas paroles, kā to parāda modificēta OpenSSH klienta saknes pieteikšanās sesija ar pievienotu zvanu input_userauth_passwd_changereq sshconnect2.c. | [CVE-2012-5536] Noteikts moduļa pam_ssh_agent_auth veidojums Red Hat Enterprise Linux (RHEL) 6 un Fedora Rawhide OpenSSH koda bāzes kļūdas funkcijas vietā izsauc glibc kļūdas funkciju, kas ļauj vietējiem lietotājiem iegūt sensitīvu informāciju no procesa atmiņas vai, iespējams, iegūt privilēģijas, lietojot lietojumprogrammu, kas balstās uz šo moduli, kā to parāda su un sudo. | [CVE-2010-5107] Noklusējuma konfigurācija OpenSSH līdz 6.1 ievieš fiksētu laika ierobežojumu starp TCP savienojuma izveidošanu un pieteikšanās pabeigšanu, kas attāliem uzbrucējiem atvieglo pakalpojumu atteikumu (savienojuma slota izsmelšanu), periodiski izveidojot daudz jaunu TCP savienojumu. | [CVE-2008-1483] OpenSSH 4.3p2 un, iespējams, arī citas versijas, ļauj vietējiem lietotājiem nolaupīt pārsūtītos X savienojumus, liekot ssh iestatīt DISPLAY uz: 10, pat ja saistītajā portā klausās cits process, kā tas parādīts, atverot TCP portu 6010 (IPv4) un šņaucot sīkfailu iesūtīja Emacs. 

Zemāk redzat, ka 25. ports ir filtrēts, iespējams, ar ugunsmūri vai Vuls nespēj ar drošību noteikt savu stāvokli. Pēc tam tas pārbauda, ​​vai ports 80 ir atklāts un atklāj Nginx aiz tā, un tāpat kā iepriekš atklāto OpenSSH gadījumā Vuls veiks testus, lai apstiprinātu vai izmestu visas datu bāzē esošās ievainojamības.

SVARĪGA PIEZĪME:  Lai šī apmācība būtu lasāma, tika noņemti 90% izpildīto skriptu katram pakalpojumam, jums jāzina tikai visas iespējamās vājās vietas konkrētam datubāzē esošam pakalpojumam.

 25 / tcp filtrēts smtp 80 / tcp atvērts http nginx | ​​_http-servera galvene: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN kontrolieris līdz 3.7.4.2 Sīkdatņu galvene nginx_webconsole.php koda izpilde [132132] SoftNAS Cloud 4.2.0/4.2.1 Nginx privilēģiju eskalācija | [131858] Leļļu atklāšana līdz 1.3.x Nginx konteinera vāja autentifikācija | [130644] Nginx vienība līdz 1.7.0 Maršrutētāja process Pieprasīt kaudzes atmiņas bojājumus | [127759] VeryNginx 0.3.3 Tīmekļa lietojumprogrammu ugunsmūra privilēģiju eskalācija | [126525] nginx līdz 1.14.0/1.15.5 ngx_http_mp4_module Loop pakalpojumu atteikšana | [126524] nginx līdz 1.14.0/1.15.5 HTTP2 CPU izsmelšanas pakalpojumu atteikšana | [126523] nginx līdz 1.14.0/1.15.5 HTTP2 atmiņas patēriņa atteikums no pakalpojuma [119845] Galvenais operāciju vadītājs līdz 2.0.13/2.1.5 Nginx privilēģiju eskalācija | [114368] SuSE Portus 2.3 Nginx sertifikāta vāja autentifikācija [103517] nginx līdz 1.13.2 diapazona filtra pieprasījuma veselās pārpildes atmiņas bojājums 

Visbeidzot, Nmap parādīs visas atrastās filtrētās ostas:

 | _ 1666 / tcp filtrēts netview-aix-6 2000 / tcp filtrēts cisco-sccp 2001 / tcp filtrēts dc 2002 / tcp filtrēts globuss 2003 / tcp filtrēts pirksts 2004 / tcp filtrēts pastkaste 2005 / tcp filtrēts deslogin 2006 / tcp filtrēts invokators 2007 / tcp filtrēts dectalk 2008 / tcp filtrēts conf 2009 / tcp filtrēts jaunums 2010 / tcp filtrēta meklēšana 6666 / tcp filtrēta irc 6667 / tcp filtrēta irc 6668 / tcp filtrēta irc 6669 / tcp filtrēta irc 9100 / tcp filtrēta jetdirect Pakalpojuma informācija: OS: Linux; CPE: cpe: / o: linux: linux_kernel Veikta pakalpojuma noteikšana. Lūdzu, ziņojiet par nepareiziem rezultātiem vietnē https: // nmap.org / iesniedz / . N karte pabeigta: 632. gadā skenēta 1 IP adrese (1 resursdators augšup).44 sekundes 

No iepriekšminētās skenēšanas mēs saprotam, ka process ir pieejamo pakalpojumu atrašana, lai pēc tam veiktu visu zināmo atklātā pakalpojuma ievainojamību testus, kas atrodas Vuls ievainojamību datu bāzē.

Pievienojot karodziņu, varat atļaut Nmap versijas noteikšanu, vienlaikus izlaižot Vuls versijas noteikšanu -script-args vulscanversiondetection = 0.

# nmap -sV --script = vulscan / vulscan.nse --cript-args vulscanversiondetection = 0
linuxhint.com

Vulscan ļauj sākt interaktīvas skenēšanas, kurās jums ir atļauts noteikt, vai konkrētam pakalpojumam ir jāpārbauda ievainojamības, lai to sasniegtu, jums jāpielieto opcija -skripts-args vulscaninteractive = 1.

Konsoles palaišanas laikā:

# Nmap -sV --script = vulscan / vulscan.nse - script-args vulscaninteractive = 1 linuxhint.com

Skenēšana tiks pārtraukta, lai jautātu, vai tai jāturpina pārbaudīt Nginx ievainojamības:

Arguments vulscanshowall ļauj drukāt rezultātus atbilstoši precizitātei, zemākā vērtība izdrukās visus rezultātus, savukārt vērtības palielināšana samazinās līdz labākām atbilstībām.

# nmap -sV --script = vulscan / vulscan.nse --cript-args vulscanshowall = 1 linuxhint.com

Šīs opcijas ļauj noteikt formātu, kādā Nmap parādīs izvadi, opcija vulscanoutput = details ļauj aprakstošāko izvadi, palaižot to, Nmap parādīs papildu informāciju par katru skriptu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = detaļas linuxhint.com

Opcija “listid” izdrukās rezultātus kā ievainojamību sarakstu, kuras identificē viņu ID.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com

Opcija listlink izdrukā saišu sarakstu uz ievainojamību datu bāzi ar papildu informāciju par katru no tām.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = saraksta saite linuxhint.com

Pabeidzot izvades formātus, opciju saraksta nosaukums izdrukās ievainojamību sarakstu pēc nosaukuma.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = saraksta nosaukums linuxhint.com

Visbeidzot, lai beigtu šo apmācību, paturiet prātā, ka Vuls sniedz labāko, jums jāmeklē datu bāzes, lai tās būtu atjauninātas. Lai atjauninātu Vuls datu bāzes, vienmēr lejupielādējiet failu pēdējo versiju šādos vietrāžos URL un saglabājiet tos saglabātus Vuls galvenajā direktorijā (kur jau glabājas datu bāzes ar vienādiem nosaukumiem):

Es ceru, ka jums šī apmācība par Nmap Vulscan izmantošanu ir noderīga, turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu Linux.

Populārākās Oculus App Lab spēles
Ja esat Oculus austiņu īpašnieks, jums ir jāsazinās par sānu ielādi. Sānu ielāde ir process, kurā austiņās tiek instalēts saturs, kas nav veikals. Sid...
10 labākās spēles, kuras spēlēt Ubuntu
Windows platforma ir bijusi viena no dominējošajām spēļu platformām, jo ​​mūsdienās tiek attīstīts milzīgs spēļu skaits, lai atbalstītu Windows. Vai k...
5 labākās arkādes spēles Linux
Mūsdienās datori ir nopietnas mašīnas, kuras izmanto spēlēšanai. Ja jūs nevarat iegūt jauno augsto rezultātu, jūs zināt, ko es domāju. Šajā ierakstā j...