Hogyan használható az Nmap a sebezhetőségi vizsgálathoz?

Az Nmap vagy hálózati leképező egy eszközkészlet a hálózaton belüli funkcionalitás és penetráció teszteléséhez, beleértve a port-ellenőrzést és a sebezhetőség észlelését.

Nmap scripting engine (NSE) A szkript az Nmap egyik legnépszerűbb és leghatékonyabb képessége. Ezeket az Nmap sebezhetőséget vizsgáló szkripteket a behatolást tesztelők és a hackerek használják az általánosan ismert sebezhetőségek vizsgálatára.

A Common Vulnerabilities and Exposures (CVE) a nyilvánosan közzétett adatbiztonsági problémák adatbázisa. Referenciamodellként szolgál az információs rendszerek biztonságával kapcsolatos sebezhetőségek és fenyegetések felderítéséhez.

Ebben a cikkben megvizsgáljuk, hogyan használható az Nmap a sebezhetőségi vizsgálathoz.

Kezdjük el!

Nmap telepítés

Az Nmap szinte minden Linux disztribúcióban előre telepítve van. Ha hiányzik, manuálisan kell telepítenie. Könnyen telepíthető a következő paranccsal.

apt-get install nmap

És a hivatalos klónozásával is telepítheti git adattár.

git clone https://github.com/nmap/nmap.git

Ezután keresse meg a könyvtárat, és telepítse a követelményeket az alábbi parancsokkal.

./configure
make
make install

Elérhető ennek a szoftvernek a legújabb verziója, valamint bináris telepítői Windows, macOS és Linux (RPM) számára itt.

Sebezhetőségi vizsgálat az Nmap segítségével

Az Nmap-vulners, a vulscan és a vuln az Nmap keresőmotor általános és legnépszerűbb CVE-észlelési szkriptjei. Ezek a szkriptek lehetővé teszik a rendszerbiztonsági hibákkal kapcsolatos fontos információk felfedezését.

Nmap-sebezők

Az egyik legismertebb sebezhetőség-ellenőrző az Nmap-sebezők. Nézzük meg, hogyan kell beállítani ezt az eszközt, valamint hogyan kell futtatni egy alapvető CVE-vizsgálatot. Az Nmap szkriptmotor HTTP-válaszokat keres, hogy azonosítsa az adott parancsfájl CPE-jét.

  Konkrét CMS áttekintés: Megéri?

Telepítés

Az Nmap-vulners szkript telepítéséhez lépjen az Nmap scripts könyvtárba a következő paranccsal.

cd /usr/share/nmap/scripts/

A következő lépés a git tároló klónozása.

git clone https://github.com/vulnersCom/nmap-vulners.git

A git-tár klónozása után nem kell mást tennie a konfigurációhoz. Az eszköz automatikusan telepítésre kerül.

Ha szeretné látni az NSE-parancsfájlokat az Nmap-vulners adatbázisban, használja az ls parancsot. Megjeleníti az összes .nse kiterjesztésű szkriptet a terminálon.

Használat

Az NSE szkriptek használata egyszerű. Egyszerűen adja át a -script argumentumot az Nmap parancsunknak, hogy megadja, milyen NSE-szkriptet használjon.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Ne felejtse el átadni az „-sV” argumentumot az NSE szkriptek használata közben. Az Nmap-sérülékenyek nem fognak tudni hozzáférni a Vulners kihasználó adatbázisához, ha az nem kap verzióinformációt az Nmaptől. Tehát az -sV paraméter mindig szükséges.

Példa parancs

A szintaxis meglehetősen egyszerű. Csak hívja meg a szkriptet a „–script” opcióval, és adja meg a biztonsági rés motort és a célt a vizsgálat megkezdéséhez.

nmap -sV --script nmap-vulners/ <target>

Ha konkrét portokat szeretne vizsgálni, csak adja hozzá a „-p” opciót a parancs végéhez, és adja meg a vizsgálni kívánt port számát.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

Az NSE szkripteket előre meghatározott kategóriák szerint osztályozzák, amelyekhez minden szkript tartozik. Hitelesítés, közvetítés, brute force, intrusive, malware, safe, version és vuln néhány kategória. Az NSE szkriptek összes kategóriatípusát és azok fázisait megtalálja itt.

A „vuln” kategóriába tartozó szkriptek bizonyos ismert sebezhetőségeket keresnek, és csak akkor jelentenek vissza, ha a célrendszerben azonosítottak ilyeneket.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulszkán egy NSE-szkript, amely segíti az Nmapet a célpontok sebezhetőségeinek észlelésében a szolgáltatások és a verziók észlelése alapján. A vulscan olyan, mint egy modul az Nmap számára, amely sebezhetőség-ellenőrzővé alakítja. Az Nmap -sV opció szolgáltatásonkénti verzióérzékelést tesz lehetővé, amely a rendszerben észlelt biztonsági rések lehetséges kihasználásának azonosítására szolgál.

  Sorok és oszlopok hozzáadása vagy eltávolítása a Google Táblázatokban

Jelenleg a következő előre telepített adatbázisok állnak rendelkezésre:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Telepítés

A Vulscan telepítéséhez először lépjen az Nmap scripts könyvtárba a következő paranccsal.

cd /usr/share/nmap/scripts/

A következő lépés a git tároló klónozása és az összes követelmény telepítése.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

A Vulscan a gépünkön helyileg mentett előre konfigurált adatbázisokat használ. Az adatbázis frissítéséhez lépjen a frissítő könyvtárba. Írja be a következő parancsot egy terminálba, hogy a frissítőkönyvtárba navigáljon.

cd vulscan/utilities/updater/

Ezután módosítsa a rendszerben futtatandó fájl engedélyeit.

chmod +x updateFiles.sh

Végül pedig frissítse az exploit adatbázisokat az alábbi paranccsal.

 ./updateFiles.sh

Használat

Használjuk a vulscant az Nmap sebezhetőségi vizsgálatához. A vulscan NSE parancsfájl ugyanúgy használható, mint az nmap-sérülékenyek.

nmap -sV --script vulscan <target>

Alapértelmezés szerint a Vulscan az összes adatbázisban egyszerre keres. Sok időbe telik az információk lekérdezése az összes adatbázis használatával. A vulscandb paraméter használatával egyszerre csak egy CVE adatbázist adhat át.

--script-args vulscandb=database_name

Példaparancs

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Egyéni sebezhetőség vizsgálata

Egyedi sebezhetőségi vizsgálatok is végrehajthatók az egyes kategóriákon belüli meghatározott szkriptek felhasználásával. Itt van egy lista az összes 600+-ról NSE szkriptek és 139 NSE könyvtárak.

  Hogyan távolítsuk el a hangot a videóból, mielőtt megosztanánk az iPhone-on

Példák

  • http-csrf: Ez a szkript a Cross-Site Request Forgery (CSRF) sebezhetőségét észleli.
nmap -sV --script http-csrf <target>
  • http-sherlock: A webalkalmazások „shellshock” sebezhetőségét kívánja kihasználni.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: DoS támadás indítása nélkül ez a szkript ellenőrzi a webszerver vagy a célrendszer sebezhetőségét a Slowloris DoS támadás végrehajtásához.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: A VMWare ESX, az ESXi és a Server egyaránt tesztelve van-e útvonal-bejárási sérülékenység szempontjából
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Megpróbálja letölteni az /etc/passwd vagy a boot.ini fájlt, hogy megnézze, egy webszerver sebezhető-e a címtárbejárással szemben.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Ha HTTP/1.0-s kérést küld Host fejléc nélkül, ez az ellenőrzés megállapítja, hogy a webszerver kiszivárogtatja-e a belső IP-címét.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Érzékeli a Ruby on Rails szervereket, amelyek ki vannak téve a DOS-támadásoknak és a parancsinjektálásnak.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

És végül itt van egy lista az összes NSE szkriptről, amelyek a „vuln” kategóriában.

Az Ön rendszere képes észlelni az Nmap vizsgálatokat?

A felderítés az etikus hackelés és behatolási tesztelés első fázisa. A hackerek a felderítési fázist használják arra, hogy megtalálják a támadandó rendszer hibáit és kiskapukat. Ezért a védelmi rendszereknek képesnek kell lenniük ezek észlelésére.

Figyelmeztetéseket kap, ha SIEM (Security Information and Event Management) eszközöket, tűzfalakat és egyéb védekezési intézkedéseket használ. Itt található a legjobb SIEM-eszközök listája, amelyek megvédik vállalkozását és szervezetét a kibertámadásoktól. Ezek az eszközök még az Nmap-vizsgálatok naplózásában is segítenek. Érdemes megvizsgálni a sebezhetőséget, mivel a korai azonosítás elkerülheti a rendszerek jövőbeni károsodását.

Következtetés

Remélem, nagyon hasznosnak találta ezt a cikket az Nmap sebezhetőségi vizsgálathoz való használatának megtanulásához.

Érdekelheti a nyílt forráskódú webes biztonsági szkennerek listáját is, hogy megtalálja a sebezhetőséget.