Nmap

Hvordan bruke Nmap automator

Hvordan bruke Nmap automator
Denne opplæringen fokuserer på NmapAutomator, et Linux-skallskript som automatiserer Nmap-skanneoppgaver.  NmapAutomator er et enkelt og raskt alternativ til skannemål, det inkluderer forskjellige skannemoduser, inkludert skanning etter sårbarheter ved å integrere tilleggsverktøy som Nikto eller GoBuster, mens det kan være en god introduksjon til Nmap. Dette skriptet har få begrensninger, for eksempel gjør det ikke tillater ikke å skanne domenenavn, men bare IP-adresser.

Installere avhengigheter før du bruker NmapAutomator:

Før vi begynner med NmapAutomator, la oss løse noen avhengigheter. Den første er Go, du kan laste den ned fra https: // golang.org / dl /.

Når du er lastet ned, installer den ved å trekke ut innholdet i katalogen / usr / local ved å kjøre:

# tar -C / usr / local -xzf go1.1. 3.6.linux-amd64.tjære.gz

Eksporter banen ved å løpe:

# eksport PATH = $ PATH: / usr / local / go / bin

Nå kan vi installere GoBuster, en sikkerhetsskanner ved å kjøre:

# gå og få github.com / OJ / gobuster

Endelig kan vi installere Nikto ved å kjøre:

# apt installer libwhisker2-perl nikto

Nå kan vi fortsette å laste ned NmapAutomator ved hjelp av git:

# git klon https: // github.com / 21y4d / nmapAutomator.git

Gå inn i NmapAutomator-katalogen og gi tillatelsen til skriptutførelse ved å kjøre:

# chmod + x nmapAutomator.sh

Eventuelt for å gjøre det kjørbart selv om du ikke er i katalogkjøringen:

# ln -s nmapAutomator.sh / usr / local / bin

For å kunne skanne i modus Vulns må du installere nmap-vulners-skriptet.
For å gjøre det, flytt deg først til Nmap-skriptkatalogen ved å kjøre:

# git klon https: // github.com / vulnersCom / nmap-vulners.git

Kopier .nse filer i katalogen / usr / share / nmap / scripts

# cp *.nse / usr / share / nmap / scripts

Endelig oppdater nmap-skriptdatabasen ved å kjøre:

# nmap - script-updatedb

Slik bruker du NmapAutomator:

Lar skanne linuxhint.com, som jeg sa tidligere, fungerer NmapAutomator ikke med domenenavn, men bare med mål identifisert av IP-adressen, for å lære LinuxHint.com IP-adresse Jeg bruker kommandoen vert:

# vert linuxhint.com

Før du fortsetter med skanningen kan vi avklare NmapAutomator støtter 6 typer skanninger:

Rask skanning: sjekker bare for åpne porter.

Grunnleggende skanning: kontrollerer først for åpne porter for å spesifikt skanne dem senere.

UDP-skanning: det er en grunnleggende skanning, men rettet mot UDP-tjenester.

Full skanning: denne modusen skanner hele havneområdet gjennom en SYN Stealth-skanning og utfører deretter en ekstra skanning på åpnede porter.

Vulns skanning: denne typen skanning sjekker målet for sårbarheter.
Recon:
dette alternativet utfører en grunnleggende skanning.

Alle: denne typen kjører alle skanninger som er nevnt tidligere, selvfølgelig uten duplisering av oppgaver.

Til å begynne med eksempler, la oss prøve Hurtigskanning mot LinuxHint.

# ./ nmapAutomator.sh 64.91.238.144 Rask

Som du kan se var skanneprosessen ganske rask og rapportert om åpnede porter.

Følgende eksempel viser den grunnleggende modusen etter at Nmap har funnet åpne porter, skanner dem og samler inn ytterligere informasjon.

#  ./ nmapAutomator.sh 64.91.238.144 Grunnleggende

Zoom på resultatekstrakt:

Følgende eksempel viser en grunnleggende skanning med fokus på UDP-porter:

#  ./ nmapAutomator.sh 64.91.238.144 UDP

Følgende eksempel viser Vulns-skanningen som vi installerte nmap-vulners for.
First Nmap vil se etter tilgjengelige tjenester i målet for å sjekke dem for sikkerhetshull eller sårbarheter senere på samme måte som når vi bruker skriptet NSE (Nmap Scripting Engine) som vist på https: // linuxhint.com / nmap-port-skanning-sikkerhet / eller https: // linuxhint.no / nmap_banner_grab /.

#  ./ nmapAutomator.sh Vulns

Som du ser, avslørte Vulns-typen mange mulige sårbarheter eller sikkerhetshull.

Følgende skanning er også interessant som den forrige, for denne modusen må du installere andre skannere som nikto. Denne skanningen starter med en grunnleggende skanning og fortsetter deretter med en sårbarhetsskanner.

Klarifisering: for å vise virkelige sårbarhetsrapporter viser det første skjermbildet av Recon-skanningen LinuxHint, men sårbarhetsresultatene tilhører et annet mål.

#  ./ nmapAutomator.sh 64.91.238.144 Recon

Velg hvilken ekstra skanner du vil, jeg valgte Nikto. I tilfelle du vil lære mer om Nikto, kan du lese artikkelen på https: // linuxhint.no / nikto_vulnerability_scanner /.

Nedenfor kan du se Niktos rapporter om funnet sårbarheter:

Som du kunne se, ble det funnet mange sårbarheter, sannsynligvis mange falske positive rapporter, noe som er vanlig når du søker etter sårbarheter.

Nedenfor kan du se et eksempel på en fullmodusskanning:

#  ./ nmapAutomator.sh 64.91.238.144 Full

Konklusjon om NmapAutomator:

NmapAutomator resulterte i et veldig hyggelig verktøy til tross for begrensningen på å bruke domenenavn. Som du kunne se, klarte skriptet å lede Nmap ordentlig og finne mange sårbarheter. Integrasjonen med ekstra skannere som Nikto er veldig nyttig og representerer, etter min smak, den største fordelen med dette skriptet.

Hvis du ikke har tid til å lese på Nmap eller håndtere GUI-skannere som OpenVas eller Nessus, er dette skriptet en flott løsning for å skyte komplekse skanninger raskt og på en enkel måte.

Jeg håper du likte denne veiledningen om hvordan du bruker NmapAutomator.

Nyttige verktøy for Linux-spillere
Hvis du liker å spille spill på Linux, er sjansen stor for at du har brukt apper og verktøy som Wine, Lutris og OBS Studio for å forbedre spilloppleve...
HD Remastered Games for Linux som aldri hadde en Linux-utgave tidligere
Mange spillutviklere og utgivere kommer med HD-remaster av gamle spill for å forlenge franchisetiden, vennligst fans som ber om kompatibilitet med mod...
Hvordan bruke AutoKey til å automatisere Linux-spill
AutoKey er et desktopautomatiseringsverktøy for Linux og X11, programmert i Python 3, GTK og Qt. Ved å bruke skript og MACRO-funksjonalitet kan du aut...