Inštalácia závislostí pred použitím NmapAutomator:
Predtým, ako začneme s NmapAutomatorom, poďme vyriešiť niektoré závislosti, prvou je Go, ktorú si môžete stiahnuť z https: // golang.org / dl /.
Po stiahnutí ho nainštalujte extrahovaním obsahu v adresári / usr / local spustením:
# tar -C / usr / local -xzf go1.13.6.linux-amd64.decht.gz
Exportujte cestu spustením:
# export PATH = $ PATH: / usr / local / go / bin
Teraz môžeme nainštalovať bezpečnostný skener GoBuster spustením:
# go get github.com / OJ / gobuster
Nakoniec umožnime nainštalovať Nikto spustením:
# apt install libwhisker2-perl nikto
Teraz môžeme pokračovať v sťahovaní NmapAutomator pomocou git:
# git clone https: // github.com / 21y4d / nmapAutomator.git
Vstúpte do adresára NmapAutomator a spustením spustenia zadajte oprávnenie na vykonávanie skriptu:
# chmod + x nmapAutomator.š
Voliteľne, aby bol spustiteľný, aj keď sa nenachádzate v spustenom adresári:
# ln -s nmapAutomator.sh / usr / local / bin
Aby ste mohli skenovať v režime Vulns, musíte si nainštalovať skript nmap-vulners.
Najprv to urobte presunutím do adresára skriptov Nmap spustením:
Skopírujte .nse súbory do adresára / usr / share / nmap / scripts
# cp *.skripty nse / usr / share / nmap /
Nakoniec aktualizujte databázu skriptov nmap spustením:
# nmap --script-updatedb
Ako používať NmapAutomator:
Umožňuje skenovať linuxhint.com, ako som už povedal predtým, NmapAutomator nepracuje s doménovými názvami, ale iba s cieľmi identifikovanými podľa ich IP adresy, aby sa naučil LinuxHint.com IP adresa používam príkaz hostiteľ:
# host linuxhint.com
Pred pokračovaním v skenovaní vám objasníme, že NmapAutomator podporuje 6 typov skenov:
Rýchla kontrola: skontroluje iba otvorené porty.
Základné skenovanie: najskôr skontroluje otvorené porty, aby ich neskôr konkrétne skontroloval.
UDP skenovanie: je to základné skenovanie, ale namierené proti službám UDP.
Úplné skenovanie: tento režim prehľadá celý rozsah portov prostredníctvom skenovania SYN Stealth a potom vykoná ďalšie skenovanie na otvorených portoch.
Vulns scan: tento typ kontroly kontroluje zraniteľnosť cieľa.
Recon: táto možnosť vykoná základné skenovanie.
Všetky: tento typ spustí všetky predtým spomenuté skenovania, samozrejme bez duplikovania úloh.
Na úvod si vyskúšame príklady, vyskúšame funkciu Rýchla kontrola proti LinuxHint.
# ./ nmapAutomator.sh 64.91.238.144 Rýchlo
Ako vidíte, proces skenovania bol dosť rýchly a hlásil sa na otvorených portoch.
Nasledujúci príklad ukazuje základný režim, v ktorom ich Nmap po nájdení otvorených portov skenuje a zhromažďuje ďalšie informácie.
# ./ nmapAutomator.sh 64.91.238.144 Základné
Zväčšenie výťažku z výsledku:
Nasledujúci príklad ukazuje základné skenovanie zamerané na porty UDP:
# ./ nmapAutomator.sh 64.91.238.144 UDP
Nasledujúci príklad ukazuje skenovanie Vulns, pre ktoré sme nainštalovali nmap-vulners.
Najprv Nmap skontroluje dostupné služby v cieli, aby ich neskôr skontroloval kvôli bezpečnostným dieram alebo zraniteľnostiam, podobne ako keď použijeme skript NSE (Nmap Scripting Engine), ako je znázornené na https: // linuxhint.com / nmap-port-skenovanie-zabezpecenie / alebo https: // linuxhint.com / nmap_banner_grab /.
Ako vidíte, skenovanie typu Vulns odhalilo mnoho možných zraniteľností alebo bezpečnostných dier.
Nasledujúca kontrola je tiež zaujímavá ako predchádzajúca, pre tento režim je potrebné nainštalovať ďalšie skenery, napríklad nikto. Táto kontrola začína základnou kontrolou a potom pokračuje skenerom zraniteľnosti.
VYJASNENIE: aby sa zobrazili správy o skutočných zraniteľnostiach, prvý screenshot kontroly Recon zobrazuje LinuxHint, ale výsledky zraniteľnosti patria do iného cieľa.
# ./ nmapAutomator.sh 64.91.238.144 Recon
Vyberte ľubovoľný ďalší skener, ktorý chcete, vybral som Nikto. Ak sa chcete dozvedieť viac informácií o spoločnosti Nikto, môžete si prečítať článok na adrese https: // linuxhint.com / nikto_vulnerability_scanner /.
Nižšie vidíte správy spoločnosti Nikto o nájdených chybách zabezpečenia:
Ako ste mohli vidieť, našlo sa veľa zraniteľností, pravdepodobne veľa falošne pozitívnych správ, niečo bežné pri skenovaní zraniteľností.
Nižšie vidíte príklad skenovania v plnom režime:
# ./ nmapAutomator.sh 64.91.238.144 plný
Záver k NmapAutomator:
NmapAutomator vyústil do veľmi pekného nástroja napriek jeho obmedzeniu na používanie doménových mien. Ako ste mohli vidieť, skriptu sa podarilo správne nasmerovať Nmap a nájsť veľa zraniteľností. Integrácia s ďalšími skenermi, ako je Nikto, je veľmi užitočná a podľa môjho vkusu predstavuje najväčšiu výhodu tohto skriptu.
Ak nemáte čas čítať na Nmape alebo sa zaoberať skenermi GUI, ako sú OpenVas alebo Nessus, tento skript je skvelým riešením na rýchle a jednoduché snímanie zložitých skenov.
Dúfam, že sa vám páčil tento návod, ako používať NmapAutomator.