Nmap

Hvordan bruke nmap vulscan

Hvordan bruke nmap vulscan
Vulscan er et Nmap Scripting Engine-skript som hjelper Nmap med å finne sårbarheter på mål basert på tjenester og versjonsdeteksjoner for å estimere sårbarheter, avhengig av programvaren som lytter på målet.

Denne opplæringen viser hvordan du installerer og utfører en skanning ved hjelp av Vuls-skript.  Vuls-resultater har en tendens til å vise en lang liste over mulige sårbarheter, en per skript den vil kjøre mot hver tjeneste oppdaget i målet.

For å begynne å installere Vulscan ved hjelp av git, kjør:

# git klon https: // github.com / scipag / vulscan scipag_vulscan

Merk: du kan installere git ved å kjøre apt installere git

Så løp:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Til å begynne med en minimal skanning:

# nmap -sV - skript = vulscan / vulscan.nse linuxhint.com

Analyse av Vulscan-utgangen:

De første linjene viser egenskapene til skanningen, for eksempel Nmap-versjon, timing og tidligere info om målet, for eksempel dets tilstand.

 # nmap -sV - skript = vulscan / vulscan.nse linuxhint.com Starter Nmap 7.70 (https: // nmap.org) på 2020-01-29 20:14 -03 Nmap scan report for linuxhint.com (64.91.238.144) Verten er oppe (0.23s ventetid). 

Deretter vil den begynne å rapportere om tilgjengelige tjenester, og kontrast dem med sårbarheter i Vulscan-databasen, som du kan se nedenfor, etter å ha oppdaget at SSH-porten er tilgjengelig. Vulscan begynner å kjøre skript for å se etter sårbarheter for denne spesifikke tjenesten:

VIKTIG NOTAT:  For å holde denne opplæringen lesbar ble 90% av de utførte skriptene for hver tjeneste fjernet, alt du trenger å vite er at alle mulige sårbarheter for en bestemt tjeneste som finnes i databasen vil bli sjekket.

 Ikke vist: 978 lukkede porter PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokoll 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH opptil 6.6 Fingeravtrykk Record Sjekk sshconnect.c verifisere_host_key HostCertificate svak autentisering | | MITER CVE - https: // cve.gjæring.org: | [CVE-2012-5975] SSH USERAUTH CHANGE REQUEST-funksjonen i SSH Tectia Server 6.0.4 til 6.0.20, 6.1.0 til 6.1.12, 6.2.0 til 6.2.5 og 6.3.0 til 6.3.2 på UNIX og Linux, når passordgodkjenning av gammel stil er aktivert, tillater eksterne angripere å omgå autentisering via en utformet økt som involverer innføring av blanke passord, som demonstrert av en root-påloggingsøkt fra en modifisert OpenSSH-klient med en ekstra input_userauth_passwd_changereq-samtale i sshconnect2.c. | [CVE-2012-5536] En viss Red Hat-bygging av pam_ssh_agent_auth-modulen på Red Hat Enterprise Linux (RHEL) 6 og Fedora Rawhide kaller glibc-feilfunksjonen i stedet for feilfunksjonen i OpenSSH-kodebasen, som lar lokale brukere få sensitiv informasjon fra prosessminne eller muligens få privilegier via utformet bruk av et program som er avhengig av denne modulen, som vist av su og sudo. | [CVE-2010-5107] Standardkonfigurasjonen av OpenSSH til og med 6.1 håndhever en fast tidsgrense mellom å opprette en TCP-tilkobling og fullføre en pålogging, noe som gjør det lettere for eksterne angripere å forårsake en denial of service (uttømming av tilkoblingsspor) ved periodisk å lage mange nye TCP-forbindelser. | [CVE-2008-1483] OpenSSH 4.3p2, og sannsynligvis andre versjoner, tillater lokale brukere å kapre videresendte X-tilkoblinger ved å få ssh til å sette DISPLAY til: 10, selv når en annen prosess lytter i den tilknyttede porten, som vist ved å åpne TCP-port 6010 (IPv4) og snuse en informasjonskapsel sendt av Emacs. 

Nedenfor ser du at port 25 er filtrert, sannsynligvis av en brannmur, eller Vuls klarer ikke å bestemme tilstanden med sikkerhet. Den sjekker deretter for port 80 å finne den åpen og oppdage Nginx bak den og igjen, som med OpenSSH oppdaget tidligere, vil Vuls kjøre tester for å bekrefte eller forkaste alle sårbarhetene i databasen.

VIKTIG NOTAT:  For å holde denne opplæringen lesbar ble 90% av de utførte skriptene for hver tjeneste fjernet, alt du trenger å vite er at alle mulige sårbarheter for en bestemt tjeneste som finnes i databasen vil bli sjekket.

 25 / tcp filtrert smtp 80 / tcp åpen http nginx | ​​_http-server-header: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN-kontroller opp til 3.7.4.2 Cookie-overskrift nginx_webconsole.php Code Execution | [132132] SoftNAS Cloud 4.2.0/4.2.1 Nginx-opptrapping av privilegier | [131858] Puppet Discovery opp til 1.3.x Nginx Container svak autentisering | [130644] Nginx-enhet opp til 1.7.0 Router Process Request Heap-based memory corruption | [127759] VeryNginx 0.3.3 Eskalering av privilegier for nettapplikasjon | [126525] nginx opp til 1.14.0/1.15.5 ngx_http_mp4_module Loop denial of service | [126524] nginx opp til 1.14.0/1.15.5 HTTP2 CPU Avvisningsnektelse | [126523] nginx opp til 1.14.0/1.15.5 HTTP2-minne Fornektelse av tjeneste | [119845] Pivotal Operations Manager opp til 2.0.13/2.1.5 Nginx-opptrapping av privilegier | [114368] SuSE Portus 2.3 Nginx-sertifikat svak autentisering | [103517] nginx opp til 1.1. 3.2 Range Filter Request Integer Overflow Memory corruption 

Til slutt vil Nmap vise alle filtrerte porter som er funnet:

 | _ 1666 / tcp filtrert netview-aix-6 2000 / tcp filtrert cisco-sccp 2001 / tcp filtrert dc 2002 / tcp filtrert globe 2003 / tcp filtrert finger 2004 / tcp filtrert postkasse 2005 / tcp filtrert deslogin 2006 / tcp filtrert invokator 2007 / tcp filtrert dectalk 2008 / tcp filtrert conf 2009 / tcp filtrert nyheter 2010 / tcp filtrert søk 6666 / tcp filtrert irc 6667 / tcp filtrert irc 6668 / tcp filtrert irc 6669 / tcp filtrert irc 9100 / tcp filtrert jetdirect Serviceinfo: OS: Linux; CPE: cpe: / o: linux: linux_kernel Utført tjenestedeteksjon. Rapporter feil resultater på https: // nmap.org / send inn / . Nmap ferdig: 1 IP-adresse (1 vert opp) skannet i 632.44 sekunder 

Fra skanningen ovenfor forstår vi at prosessen er å finne tilgjengelige tjenester for deretter å kjøre tester for alle kjente sårbarheter for den oppdagede tjenesten, som finnes i Vuls sårbarhetsdatabase.

Du kan tillate deteksjon av Nmap-versjon mens du utelater deteksjon av Vuls-versjon ved å legge til flagget -script-args vulscanversiondetection = 0.

# nmap -sV - skript = vulscan / vulscan.nse --script-args vulscanversiondetection = 0
linuxhint.com

Vulscan lar deg starte interaktive skanninger der du har lov til å avgjøre om en bestemt tjeneste må skannes for sårbarheter. For å oppnå det må du bruke alternativet -script-args vulscaninteractive = 1.

På konsollkjøringen:

# Nmap -sV - skript = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.com

Skanningen stopper for å spørre deg om det skal fortsette å sjekke sårbarheter for Nginx:

Argumentet vulscanshowall gjør det mulig å skrive ut resultatene i henhold til nøyaktighet, vil den lavere verdien skrive ut alle resultatene, mens å øke verdien resultatene vil bli redusert til bedre treff.

# nmap -sV - skript = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com

Følgende alternativer tillater å bestemme formatet der Nmap vil vise utdataene, alternativet vulscanoutput = detaljer muliggjør den mest beskrivende utgangen, ved å kjøre den vil Nmap vise tilleggsinformasjon for hvert skript.

# nmap -sV - skript = vulscan / vulscan.nse --script-args vulscanoutput = detaljer linuxhint.com

Listid-alternativet vil skrive ut resultatene som en liste over sårbarheter identifisert av ID-en.

# nmap -sV - skript = vulscan / vulscan.nse --script-args vulscanoutput = listid linuxhint.com

Alternativlistelinken skriver ut en liste over lenker til sårbarhetsdatabasen med tilleggsinformasjon om hver enkelt.

# nmap -sV - skript = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com

Etterbehandling med utdataformater, vil alternativet listtitle skrive ut en liste over sårbarheter etter navn.

# nmap -sV - skript = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com

Til slutt, for å avslutte denne opplæringen, husk at Vuls gir det beste du må søke databasene for å holde deg oppdatert. For å oppdatere Vuls-databaser, må du alltid laste ned den siste versjonen av filene i følgende nettadresser og oppbevare dem i Vuls hovedkatalog (der databaser med samme navn allerede er lagret i):

Jeg håper du fant denne veiledningen om hvordan du bruker Nmap Vulscan nyttig, fortsett å følge LinuxHint for flere tips og oppdateringer om Linux.

Kjemp om Wesnoth-opplæringen
Kampen om Wesnoth er et av de mest populære open source-strategispillene du kan spille på dette tidspunktet. Ikke bare har dette spillet vært i utvikl...
0 A.D. Opplæringen
Ut av de mange strategispillene der ute, 0 A.D. klarer å skille seg ut som en omfattende tittel og et veldig dypt, taktisk spill til tross for å være ...
Unity3D opplæring
Introduksjon til Unity 3D Unity 3D er en kraftig spillutviklingsmotor. Det er kryssplattform, det er det lar deg lage spill for mobil, web, stasjonær ...