Использование Nmap для сканирования уязвимостей

Nmap, или network mapper, - это набор инструментов для функционального тестирования и тестирования на проникновение во всей сети, включая сканирование портов и обнаружение уязвимостей.

Nmap

Сценарии Nmap scripting engine (NSE) Script - одна из самых популярных и мощных возможностей Nmap. Эти сценарии сканирования уязвимостей Nmap используются специалистами по тестированию на проникновение и хакерами для изучения общих известных уязвимостей.

Common Vulnerabilities and Exposures (CVE) - это база данных публично раскрытых проблем безопасности данных. Она служит эталонной моделью для обнаружения уязвимостей и угроз, связанных с безопасностью информационных систем.

Установка Nmap

Nmap предустановлен почти в каждом дистрибутиве Linux. В случае его отсутствия, вам необходимо установить его вручную. Его можно легко установить с помощью следующих команд.

Debian или Ubuntu

Centos

yum install nmap

Вы также можете установить его, клонировав официальный git-репозиторий.

Затем перейдите в этот каталог и установите необходимые требования с помощью следующих команд.

Установка GIT

Для установки скриптов нам так же понадобиться утилита GIT

Debian или Ubuntu

Centos

Сканирование уязвимостей с помощью Nmap

Nmap-vulners, vulscan и vuln - это распространенные и наиболее популярные скрипты обнаружения CVE в поисковой системе Nmap. Эти скрипты позволяют обнаружить важную информацию о недостатках безопасности системы.

Nmap-vulners

Одним из наиболее известных сканеров уязвимостей является Nmap-vulners. Давайте рассмотрим, как настроить этот инструмент, а также как запустить базовое CVE-сканирование. Сценарный движок Nmap выполняет поиск HTTP-ответов для выявления CPE для заданного сценария.

Установка

Чтобы установить скрипт Nmap-vulners, перейдите в каталог скриптов Nmap с помощью следующей команды.

Следующим шагом будет клонирование git-репозитория.

После клонирования git-репозитория вам больше ничего не нужно будет делать для настройки. Инструмент будет установлен автоматически.

Если вы хотите увидеть NSE скрипты, присутствующие в базе данных Nmap-vulners, используйте команду ls. Она отобразит на терминале все скрипты с расширением .nse.

Использование

Использовать скрипты NSE очень просто. Просто передайте аргумент -script нашей команде Nmap, чтобы указать, какой NSE-скрипт использовать.

Не забудьте передать аргумент "-sV" при использовании скриптов NSE. Nmap-vulners не сможет получить доступ к базе данных эксплойтов Vulners, если не получит информацию о версии от Nmap. Поэтому параметр -sV необходим всегда.

Пример команды

Синтаксис команды довольно прост. Просто вызовите скрипт с параметром "-script" и укажите движок vulners и цель для начала сканирования.

Если вы хотите сканировать какие-то определенные порты, просто добавьте опцию "-p" в конец команды и передайте номер порта, который вы хотите просканировать.

Nmap - vuln

Скрипты NSE классифицируются в соответствии с набором заранее определенных категорий, к которым относится каждый скрипт. Аутентификация, грубая сила, вторжение, вредоносное ПО, безопасность, версия - вот некоторые из категорий. Вы можете найти все типы категорий скриптов NSE и их фазы здесь.

Сценарии, относящиеся к категории "vuln", ищут определенные известные уязвимости и сообщают только в том случае, если таковые обнаружены в целевой системе.

Nmap-vulscan

Vulscan - это скрипт NSE, который помогает Nmap обнаруживать уязвимости в целях на основе обнаружения сервисов и версий. vulscan - это модуль для Nmap, который превращает его в сканер уязвимостей. Опция Nmap -sV позволяет определять версии для каждого сервиса, что используется для выявления потенциальных эксплойтов для обнаруженных уязвимостей в системе.

В настоящее время доступны следующие предустановленные базы данных:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Установка

Чтобы установить Vulscan, сначала перейдите в каталог скриптов Nmap, используя следующую команду.

Следующим шагом будет клонирование git-репозитория и установка всех требований.

Vulscan использует предварительно настроенные базы данных, сохраненные локально на нашей машине. Чтобы обновить базу данных, перейдите в каталог updater. Введите следующую команду в терминале, чтобы перейти в каталог updater.

Далее измените права доступа к файлу для запуска в системе.

И наконец, обновите базы данных эксплойтов с помощью следующей команды.

Использование

Давайте воспользуемся vulscan для сканирования уязвимостей Nmap. NSE-скрипт vulscan можно использовать так же, как и nmap-vulners.

По умолчанию Vulscan будет искать во всех базах данных одновременно. Для запроса информации по всем базам данных требуется много времени. Используя параметр vulscandb, вы можете передавать только одну базу данных CVE за раз.

Пример команды

Сканирование отдельных уязвимостей

Индивидуальное сканирование уязвимостей также может быть выполнено с использованием определенных скриптов в каждой категории. Здесь приведен список всех 600+ скриптов NSE и 139 библиотек NSE.

http-csrf: Этот скрипт обнаруживает уязвимости межсайтовой подделки запросов (CSRF).

http-sherlock: Предназначен для эксплуатации уязвимости "shellshock" в веб-приложениях.

http-slowloris-attack: Не запуская DoS-атаку, этот скрипт проверяет веб-сервер или целевую систему на наличие уязвимости для проведения DoS-атаки Slowloris.

http-vmware-path-vuln: VMWare ESX, ESXi и Server проверяются на наличие уязвимости обхода пути.

http-passwd: Пытается получить /etc/passwd или boot.ini, чтобы проверить, уязвим ли веб-сервер к обходу каталога.

http-internal-ip-disclosure: При отправке запроса HTTP/1.0 без заголовка Host эта проверка определяет, не раскрывает ли веб-сервер свой внутренний IP-адрес.

http-vuln-cve2013-0156: Обнаруживает серверы Ruby on Rails, уязвимые к атакам DOS и инъекции команд.

И, наконец, вот список всех скриптов NSE, которые относятся к категории "vuln".

Понравилась статья? Поделиться с друзьями:
Комментарии: 2
  1. Avatar for AlexBurk
    AlexBurk

    VULSCAN

    #Installation
    git clone https://github.com/scipag/vulscan scipag_vulscan
    ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan....

    #usage
    nmap -sV --script=vulscan/vulscan.nse www.example.com

    1. Avatar for Gnostis
      Gnostis (автор)

      Спасибо, но этот инструмент уже описан в статье:
      https://g-soft.info/articles/2744/ispolzovanie-nmap-dlya-skanirovaniya-uyazvimostey/#nmap-vulscan

Добавить комментарий