Instalowanie zależności przed użyciem nmapautomator:
Przed rozpoczęciem od NMapautomatora Rozwiążmy pewne zależności, pierwszy jest, możesz pobrać go z https: // golang.org/dl/.
Po pobraniu zainstaluj go, wyodrębniając zawartość w katalogu /USR /Local, uruchomiony:
# tar -c /usr /local -xzf go1.13.6.Linux-AMD64.smoła.GZ
Wyeksportuj ścieżkę, uruchamiając:
# Eksportuj ścieżka = $ ścieżka:/usr/local/go/bin
Teraz zainstaluj się Gobuster, skaner bezpieczeństwa, uruchomiony:
# Idź Zdobądź github.COM/OJ/Gobuster
Na koniec zainstalujmy NiKto, uruchamiając:
# apt Zainstaluj libwhisker2-perl niklo
Teraz możemy przystąpić do pobrania nmapautomator za pomocą git:
# git klon https: // github.com/21Y4D/nmapautomator.git
Wejdź do katalogu nmapautomatora i podaj uprawnienia do wykonania skryptu, uruchamiając:
# chmod +x nmapautomator.cii
Opcjonalnie, aby uczynić go wykonywaniem, nawet jeśli nie jesteś w katalogu:
# ln -s nmapautomator.sh/usr/lokalny/bin
Aby móc skanować w trybach vulns, musisz zainstalować skrypt NMAP-Vulners.
Aby to zrobić, najpierw przejdź do katalogu scenariuszy NMAP, uruchamiając:
# git klon https: // github.com/vulnerscom/nmap-wulnerów.git
Skopiuj .Pliki NSE w katalogu/usr/share/nmap/scenariusze
# cp *.NSE/usr/share/nmap/scenariusze
Wreszcie zaktualizuj bazę danych skryptów NMAP, uruchamiając:
# nmap-Script-updatedb
Jak używać nmapautomatora:
Skanujmy Linuxhint.com, jak powiedziałem wcześniej nmapautomator nie działa z nazwami domen, ale tylko z celami zidentyfikowanymi przez ich adres IP, aby nauczyć się Linuxhint.Adres IP COM Używam polecenia gospodarz:
# Host Linuxhint.com
Przed przystąpieniem do skanowania wyjaśnia nmapautomator obsługuje 6 rodzajów skanów:
Szybki skan: Czek tylko na otwarte porty.
Podstawowy skan: Najpierw sprawdzają otwarte porty, aby konkretnie je skanować.
Skan UDP: Jest to podstawowy skan, ale skierowany przeciwko usługom UDP.
Pełne skanowanie: Ten tryb skanuje zasięg całego portu przez skanowanie Syn Stealth, a następnie przeprowadza dodatkowy skan na otwartych portach.
Skanowanie vulns: Ten rodzaj skanowania sprawdza cel podatności.
Zwiad: Ta opcja wykonuje podstawowy skan.
Wszystko: Ten typ uruchamia wszystkie wcześniej wspomniane skany, oczywiście bez powielania zadań.
Na początek przykłady, spróbujmy szybkiego skanowania przeciwko Linuxhint.
# ./nmapautomator.SH 64.91.238.144 Szybkie
Jak widać, proces skanowania był dość szybki i zgłoszony na otwartych portach.
Poniższy przykład pokazuje tryb podstawowy, w którym po znalezieniu otwartych portów NMAP skanuje je zebranie dodatkowych informacji.
# ./nmapautomator.SH 64.91.238.144 Podstawowe
Zoom wyciąg z wyników:
Poniższy przykład pokazuje podstawowe skanowanie skoncentrowane na portach UDP:
# ./nmapautomator.SH 64.91.238.144 UDP
Poniższy przykład pokazuje skan vulns, dla którego zainstalowaliśmy NMAP-vulner.
Pierwsza NMAP sprawdzi dostępne usługi w celu sprawdzenia ich otworów bezpieczeństwa lub luk w zabezpieczeniach później, podobnie jak podczas używania skryptu NSE (silnik skryptowy NMAP), jak pokazano na stronie https: // linuxhint.com/nmap-port-scanning-security/lub https: // linuxhint.com/nmap_banner_grab/.
# ./nmapautomator.ciiVulns
Jak widać, rodzaj skanu Vulns ujawnił wiele możliwych luk lub dziur w zakresie bezpieczeństwa.
Poniższy skan jest również interesujący, podobnie jak poprzedni, w tym trybie musisz zainstalować inne skanery, takie jak Nikto. Ten skan zaczyna się od podstawowego skanowania, a następnie kontynuuje skaner podatności.
WYJAŚNIENIE: Aby pokazać rzeczywiste luki, doniesienia o pierwszym zrzucie ekranu skanowania Recon pokazuje Linuxhint, ale wyniki podatności należą do innego celu.
# ./nmapautomator.SH 64.91.238.144 Recon
Wybierz dowolny dodatkowy skaner, który chcesz, wybrałem NiKto. Jeśli chcesz dowiedzieć się więcej o Nikto, możesz przeczytać artykuł na stronie https: // linuxhint.com/niKto_Vulneribity_scanner/.
Below you can see Nikto's reports on found vulnerabilities:
Jak widać, znaleziono wiele luk, prawdopodobnie wiele fałszywie pozytywnych raportów, coś zwykle podczas skanowania w poszukiwaniu luk w zabezpieczeniach.
Poniżej możesz zobaczyć przykład skanowania pełnego trybu:
# ./nmapautomator.SH 64.91.238.144 pełne
WNIOSEK NA NMAPAUTOMATOR:
Nmapautomator zaowocował bardzo ładnym narzędziem, pomimo ograniczeń do używania nazw domen. Jak widać, że skryptowi udało się skierować NMAP odpowiednio znalezienie dużej ilości luk w zabezpieczeniach. Integracja z dodatkowymi skanerami, takimi jak Nikto.
Jeśli nie masz czasu na czytanie na NMAP lub radzenie sobie ze skanerami GUI, takimi jak Openvas lub Nessus, ten skrypt jest doskonałym rozwiązaniem do szybkiego strzelania skanowania złożonych i w prosty sposób.
Mam nadzieję, że podobał ci się ten samouczek, jak używać nmapautomatora.