Nmap

Ako používať nmap vulscan

Ako používať nmap vulscan
Vulscan je skript Nmap Scripting Engine, ktorý pomáha Nmapu nájsť zraniteľné miesta na cieľoch na základe služieb a detekcií verzií na odhad zraniteľností v závislosti na softvéri, ktorý načúva cieľu.

Tento výukový program ukazuje, ako nainštalovať a vykonať kontrolu pomocou skriptu vuls.  Výsledky Vuls majú tendenciu zobrazovať dlhý zoznam možných zraniteľností, jednu na každý skript, ktorý sa spustí proti každej službe zistenej v cieľi.

Ak chcete začať inštalovať Vulscan pomocou git, spustite:

# git clone https: // github.com / scipag / vulscan scipag_vulscan

Poznámka: môžete nainštalovať git spustením apt nainštalovať git

Potom spustite:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Ak chcete začať s minimálnym spustením skenovania:

# nmap -sV --script = vulscan / vulscan.nse linuxhint.com

Analýza výstupu Vulscanu:

Prvé riadky zobrazia vlastnosti kontroly, napríklad verziu Nmapu, načasovanie a predchádzajúce informácie o cieli, napríklad jeho stav.

 # nmap -sV --script = vulscan / vulscan.nse linuxhint.com Spustenie Nmap 7.70 (https: // nmap.org) o 2020-01-29 20:14 -03 Správa o skenovaní Nmap pre linuxhint.com (64.91.238.144) Hostiteľ je hore (0.Latencia 23 s). 

Potom začne hlásiť dostupné služby a porovná ich so slabými miestami databázy Vulscan, ako vidíte nižšie, a potom, čo zistí, že je k dispozícii port SSH, začne Vulscan spúšťať skripty na kontrolu chýb tejto konkrétnej služby:

DÔLEŽITÁ POZNÁMKA:  aby bol tento tutoriál čitateľný, bolo odstránených 90% spustených skriptov pre každú službu, bude skontrolovaných iba všetko, čo je možné v prípade chýb konkrétnej služby v databáze.

 Nezobrazené: 978 uzavretých portov PORT STATE SERVISNÁ VERZIA 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH až 6.6 Záznam odtlačkov prstov Skontrolujte sshconnect.c verify_host_key HostCertificate slabá autentifikácia | | MITER CVE - https: // cve.mitra.org: | [CVE-2012-5975] Funkcia SSH USERAUTH CHANGE REQUEST na serveri SSH Tectia Server 6.0.4 až 6.0.20, 6.1.0 až 6.1.12, 6.2.0 až 6.2.5 a 6.3.0 až 6.3.2 v systémoch UNIX a Linux, keď je povolené overovanie starým štýlom hesla, umožňuje vzdialeným útočníkom obísť autentifikáciu prostredníctvom vytvorenej relácie zahŕňajúcej zadávanie prázdnych hesiel, čo dokazuje relácia prihlásenia do root z upraveného klienta OpenSSH s pridaným volaním input_userauth_passwd_changereq v sshconnect2.c. | [CVE-2012-5536] Určité zostavenie Red Hat modulu pam_ssh_agent_auth na Red Hat Enterprise Linux (RHEL) 6 a Fedora Rawhide volá namiesto funkcie chyby v kódovej databáze OpenSSH chybovú funkciu glibc, ktorá umožňuje miestnym používateľom získať citlivé údaje informácie z procesnej pamäte alebo prípadne získať privilégiá remeselným použitím aplikácie spoliehajúcej sa na tento modul, čo dokazujú su a sudo. | [CVE-2010-5107] Predvolená konfigurácia OpenSSH až 6.1 presadzuje pevne stanovený časový limit medzi nadviazaním TCP spojenia a dokončením prihlásenia, čo vzdialeným útočníkom uľahčuje spôsobiť odmietnutie služby (vyčerpanie spojenia-slotu) pravidelným vytváraním mnohých nových TCP spojení. | [CVE-2008-1483] OpenSSH 4.3p2 a pravdepodobne aj ďalšie verzie umožňujú miestnym používateľom uniesť preposlané X pripojenia tým, že ssh nastaví DISPLAY na: 10, a to aj vtedy, keď na príslušnom porte počúva iný proces, čo dokazuje otvorenie portu TCP 6010 (IPv4) a čuchanie súboru cookie poslal Emacs. 

Ďalej vidíte port 25, ktorý je filtrovaný pravdepodobne firewallom alebo Vuls nedokáže zistiť jeho stav pomocou zabezpečenia. Potom skontroluje, či je port 80 otvorený, a zisťuje za ním Nginx a znova, podobne ako v prípade predtým zisteného OpenSSH, vykoná Vuls testy na potvrdenie alebo zahodenie všetkých zraniteľností obsiahnutých v databáze.

DÔLEŽITÁ POZNÁMKA:  aby bol tento tutoriál čitateľný, bolo odstránených 90% spustených skriptov pre každú službu, bude skontrolovaných iba všetko, čo je možné v prípade chýb konkrétnej služby v databáze.

 25 / tcp filtrovaný smtp 80 / tcp otvorený http nginx | ​​_http-server-hlavička: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN radič až 3.7.4.2 Hlavička súboru cookie nginx_webconsole.vykonanie kódu php | [132132] SoftNAS Cloud 4.2.0/4.2.1 Stupňovanie privilégií Nginx | [131858] Puppet Discovery až 1.3.x Nginx kontajner slabá autentifikácia | [130644] Jednotka Nginx až 1.7.0 Požiadavka na smerovací proces Poškodenie pamäte založené na halde | [127759] VeryNginx 0.3.3 Zvyšovanie oprávnení brány firewall pre webové aplikácie | [126525] nginx až 1.14.0/1.15.5 ngx_http_mp4_module Odmietnutie slučky | [126524] nginx až 1.14.0/1.15.5 HTTP2 CPU vyčerpanie odmietnutie služby | [126523] nginx až 1.14.0/1.15.5 Odmietnutie služby HTTP2 Spotreba pamäte [119845] Kľúčový prevádzkový manažér až 2.0.13/2.1.5 Zvyšovanie oprávnení Nginx | [114368] SuSE Portus 2.3 Nginx certifikát slabá autentifikácia | [103517] nginx až 1.13.2 Range Filter Request Integer Overflow memory damage 

Nakoniec Nmap zobrazí všetky nájdené filtrované porty:

 | _ 1666 / tcp filtrované netview-aix-6 2000 / tcp filtrované cisco-sccp 2001 / tcp filtrované dc 2002 / tcp filtrované glóbus 2003 / tcp filtrované prst 2004 / tcp filtrované poštová schránka 2005 / tcp filtrované deslogin 2006 / tcp filtrované invokátor 2007 / tcp filtrované dectalk 2008 / tcp filtrované conf 2009 / tcp filtrované správy 2010 / tcp filtrované hľadanie 6666 / tcp filtrované irc 6667 / tcp filtrované irc 6668 / tcp filtrované irc 6669 / tcp filtrované irc 9100 / tcp filtrované jetdirect Servisné informácie: OS: Linux; CPE: cpe: / o: linux: linux_kernel Bola vykonaná detekcia služby. Akékoľvek nesprávne výsledky nahláste na adrese https: // nmap.org / odoslať / . Nmap hotovo: 1 IP adresa (1 hostiteľ hore) naskenovaný v 632.44 sekúnd 

Z prehľadania uvedeného vyššie chápeme, že proces spočíva v nájdení dostupných služieb, ktoré potom môžu spustiť testy všetkých známych slabých miest detekovanej služby, ktoré sú obsiahnuté v databáze zraniteľností Vuls.

Môžete povoliť detekciu verzie Nmap a vynechať detekciu verzie Vuls pridaním príznaku -script-args vulscanversiondetection = 0.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanversiondetection = 0
linuxhint.com

Vulscan vám umožňuje spúšťať interaktívne kontroly, v ktorých môžete určiť, či je potrebné skontrolovať konkrétnu službu z hľadiska zraniteľnosti, aby ste to dosiahli, musíte použiť túto možnosť -script-args vulscaninteractive = 1.

Na konzole bežte:

# Nmap -sV --script = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.com

Kontrola sa zastaví, aby sa vás spýtala, či má pokračovať v kontrole zraniteľností pre Nginx:

Tvrdenie vulscanshowall umožňuje tlačiť výsledky podľa presnosti, nižšia hodnota vytlačí všetky výsledky, zatiaľ čo zvýšenie hodnoty sa výsledky znížia na lepšie zhody.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com

Nasledujúce možnosti umožňujú určiť formát, v ktorom Nmap zobrazí výstup, voľba vulscanoutput = details povolí najopísanejší výstup, jeho spustením Nmap zobrazí ďalšie informácie pre každý skript.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = podrobnosti linuxhint.com

Možnosť listid vytlačí výsledky ako zoznam zraniteľností identifikovaných podľa ich ID.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com

Voľba listlink vytlačí zoznam odkazov na databázu zraniteľností s ďalšími informáciami o každom z nich.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com

Po dokončení výstupných formátov vypíše možnosť listtitle zoznam zraniteľností podľa názvu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com

Na záver tohto tutoriálu nezabudnite, že pre Vuls je to najlepšie, musíte vyhľadať databázy, aby ste udržali aktuálne informácie. Ak chcete aktualizovať databázy Vuls, vždy si stiahnite poslednú verziu súborov v nasledujúcich adresách URL a uložte ich do hlavného adresára Vuls (kde sú už uložené databázy s rovnakými názvami):

Dúfam, že vám bol tento návod, ako používať Nmap Vulscan, užitočný. Postupujte podľa pokynov v systéme LinuxHint, kde nájdete ďalšie tipy a aktualizácie pre systém Linux.

Trackpad a ukazovateľ myši AppyMouse na obrazovke pre tablety so systémom Windows
Používateľom tabletov často chýba ukazovateľ myši, najmä keď notebooky bežne používajú. Dotykové smartphony a tablety majú veľa výhod a jediným obmedz...
Stredné tlačidlo myši nefunguje v systéme Windows 10
The stredné tlačidlo myši pomáha vám prechádzať dlhé webové stránky a obrazovky s množstvom údajov. Ak sa to zastaví, budete nakoniec používať klávesn...
Ako zmeniť ľavé a pravé tlačidlo myši na počítači so systémom Windows 10
Je úplnou normou, že všetky zariadenia počítačových myší sú ergonomicky navrhnuté pre pravákov. Existujú však dostupné myšacie zariadenia, ktoré sú šp...