Installere avhengigheter før du bruker NmapAutomator:
Før vi begynner med NmapAutomator, la oss løse noen avhengigheter. Den første er Go, du kan laste den ned fra https: // golang.org / dl /.
Når du er lastet ned, installer den ved å trekke ut innholdet i katalogen / usr / local ved å kjøre:
# tar -C / usr / local -xzf go1.1. 3.6.linux-amd64.tjære.gz
Eksporter banen ved å løpe:
# eksport PATH = $ PATH: / usr / local / go / bin
Nå kan vi installere GoBuster, en sikkerhetsskanner ved å kjøre:
# gå og få github.com / OJ / gobuster
Endelig kan vi installere Nikto ved å kjøre:
# apt installer libwhisker2-perl nikto
Nå kan vi fortsette å laste ned NmapAutomator ved hjelp av git:
# git klon https: // github.com / 21y4d / nmapAutomator.git
Gå inn i NmapAutomator-katalogen og gi tillatelsen til skriptutførelse ved å kjøre:
# chmod + x nmapAutomator.sh
Eventuelt for å gjøre det kjørbart selv om du ikke er i katalogkjøringen:
# ln -s nmapAutomator.sh / usr / local / bin
For å kunne skanne i modus Vulns må du installere nmap-vulners-skriptet.
For å gjøre det, flytt deg først til Nmap-skriptkatalogen ved å kjøre:
Kopier .nse filer i katalogen / usr / share / nmap / scripts
# cp *.nse / usr / share / nmap / scripts
Endelig oppdater nmap-skriptdatabasen ved å kjøre:
# nmap - script-updatedb
Slik bruker du NmapAutomator:
Lar skanne linuxhint.com, som jeg sa tidligere, fungerer NmapAutomator ikke med domenenavn, men bare med mål identifisert av IP-adressen, for å lære LinuxHint.com IP-adresse Jeg bruker kommandoen vert:
# vert linuxhint.com
Før du fortsetter med skanningen kan vi avklare NmapAutomator støtter 6 typer skanninger:
Rask skanning: sjekker bare for åpne porter.
Grunnleggende skanning: kontrollerer først for åpne porter for å spesifikt skanne dem senere.
UDP-skanning: det er en grunnleggende skanning, men rettet mot UDP-tjenester.
Full skanning: denne modusen skanner hele havneområdet gjennom en SYN Stealth-skanning og utfører deretter en ekstra skanning på åpnede porter.
Vulns skanning: denne typen skanning sjekker målet for sårbarheter.
Recon: dette alternativet utfører en grunnleggende skanning.
Alle: denne typen kjører alle skanninger som er nevnt tidligere, selvfølgelig uten duplisering av oppgaver.
Til å begynne med eksempler, la oss prøve Hurtigskanning mot LinuxHint.
# ./ nmapAutomator.sh 64.91.238.144 Rask
Som du kan se var skanneprosessen ganske rask og rapportert om åpnede porter.
Følgende eksempel viser den grunnleggende modusen etter at Nmap har funnet åpne porter, skanner dem og samler inn ytterligere informasjon.
# ./ nmapAutomator.sh 64.91.238.144 Grunnleggende
Zoom på resultatekstrakt:
Følgende eksempel viser en grunnleggende skanning med fokus på UDP-porter:
# ./ nmapAutomator.sh 64.91.238.144 UDP
Følgende eksempel viser Vulns-skanningen som vi installerte nmap-vulners for.
First Nmap vil se etter tilgjengelige tjenester i målet for å sjekke dem for sikkerhetshull eller sårbarheter senere på samme måte som når vi bruker skriptet NSE (Nmap Scripting Engine) som vist på https: // linuxhint.com / nmap-port-skanning-sikkerhet / eller https: // linuxhint.no / nmap_banner_grab /.
Som du ser, avslørte Vulns-typen mange mulige sårbarheter eller sikkerhetshull.
Følgende skanning er også interessant som den forrige, for denne modusen må du installere andre skannere som nikto. Denne skanningen starter med en grunnleggende skanning og fortsetter deretter med en sårbarhetsskanner.
Klarifisering: for å vise virkelige sårbarhetsrapporter viser det første skjermbildet av Recon-skanningen LinuxHint, men sårbarhetsresultatene tilhører et annet mål.
# ./ nmapAutomator.sh 64.91.238.144 Recon
Velg hvilken ekstra skanner du vil, jeg valgte Nikto. I tilfelle du vil lære mer om Nikto, kan du lese artikkelen på https: // linuxhint.no / nikto_vulnerability_scanner /.
Nedenfor kan du se Niktos rapporter om funnet sårbarheter:
Som du kunne se, ble det funnet mange sårbarheter, sannsynligvis mange falske positive rapporter, noe som er vanlig når du søker etter sårbarheter.
Nedenfor kan du se et eksempel på en fullmodusskanning:
# ./ nmapAutomator.sh 64.91.238.144 Full
Konklusjon om NmapAutomator:
NmapAutomator resulterte i et veldig hyggelig verktøy til tross for begrensningen på å bruke domenenavn. Som du kunne se, klarte skriptet å lede Nmap ordentlig og finne mange sårbarheter. Integrasjonen med ekstra skannere som Nikto er veldig nyttig og representerer, etter min smak, den største fordelen med dette skriptet.
Hvis du ikke har tid til å lese på Nmap eller håndtere GUI-skannere som OpenVas eller Nessus, er dette skriptet en flott løsning for å skyte komplekse skanninger raskt og på en enkel måte.
Jeg håper du likte denne veiledningen om hvordan du bruker NmapAutomator.