Jak korzystać z Automatora NMAP

Jak korzystać z Automatora NMAP
Ten samouczek koncentruje się na NMapautomator, skrypcie Linux Shell, który automatyzuje zadania skanujące NMAP. Nmapautomator jest łatwą i szybką alternatywą dla celów skanowania, zawiera różne tryby skanowania, w tym skanowanie w poszukiwaniu luk w zakresie podatności poprzez integrację dodatkowych narzędzi, takich jak Nikto lub Gobuster, podczas gdy może być dobrym wprowadzeniem do NMAP tego skryptu ma na przykład niewiele ograniczeń, na przykład. Nie pozwala na skanowanie nazw domen, ale tylko adresy IP.

Instalowanie zależności przed użyciem nmapautomator:

Przed rozpoczęciem od NMapautomatora Rozwiążmy pewne zależności, pierwszy jest, możesz pobrać go z https: // golang.org/dl/.

Po pobraniu zainstaluj go, wyodrębniając zawartość w katalogu /USR /Local, uruchomiony:

# tar -c /usr /local -xzf go1.13.6.Linux-AMD64.smoła.GZ

Wyeksportuj ścieżkę, uruchamiając:

# Eksportuj ścieżka = $ ścieżka:/usr/local/go/bin

Teraz zainstaluj się Gobuster, skaner bezpieczeństwa, uruchomiony:

# Idź Zdobądź github.COM/OJ/Gobuster

Na koniec zainstalujmy NiKto, uruchamiając:

# apt Zainstaluj libwhisker2-perl niklo

Teraz możemy przystąpić do pobrania nmapautomator za pomocą git:

# git klon https: // github.com/21Y4D/nmapautomator.git

Wejdź do katalogu nmapautomatora i podaj uprawnienia do wykonania skryptu, uruchamiając:

# chmod +x nmapautomator.cii

Opcjonalnie, aby uczynić go wykonywaniem, nawet jeśli nie jesteś w katalogu:

# ln -s nmapautomator.sh/usr/lokalny/bin

Aby móc skanować w trybach vulns, musisz zainstalować skrypt NMAP-Vulners.
Aby to zrobić, najpierw przejdź do katalogu scenariuszy NMAP, uruchamiając:

# git klon https: // github.com/vulnerscom/nmap-wulnerów.git

Skopiuj .Pliki NSE w katalogu/usr/share/nmap/scenariusze

# cp *.NSE/usr/share/nmap/scenariusze

Wreszcie zaktualizuj bazę danych skryptów NMAP, uruchamiając:

# nmap-Script-updatedb

Jak używać nmapautomatora:

Skanujmy Linuxhint.com, jak powiedziałem wcześniej nmapautomator nie działa z nazwami domen, ale tylko z celami zidentyfikowanymi przez ich adres IP, aby nauczyć się Linuxhint.Adres IP COM Używam polecenia gospodarz:

# Host Linuxhint.com

Przed przystąpieniem do skanowania wyjaśnia nmapautomator obsługuje 6 rodzajów skanów:

Szybki skan: Czek tylko na otwarte porty.

Podstawowy skan: Najpierw sprawdzają otwarte porty, aby konkretnie je skanować.

Skan UDP: Jest to podstawowy skan, ale skierowany przeciwko usługom UDP.

Pełne skanowanie: Ten tryb skanuje zasięg całego portu przez skanowanie Syn Stealth, a następnie przeprowadza dodatkowy skan na otwartych portach.

Skanowanie vulns: Ten rodzaj skanowania sprawdza cel podatności.
Zwiad:
Ta opcja wykonuje podstawowy skan.

Wszystko: Ten typ uruchamia wszystkie wcześniej wspomniane skany, oczywiście bez powielania zadań.

Na początek przykłady, spróbujmy szybkiego skanowania przeciwko Linuxhint.

# ./nmapautomator.SH 64.91.238.144 Szybkie

Jak widać, proces skanowania był dość szybki i zgłoszony na otwartych portach.

Poniższy przykład pokazuje tryb podstawowy, w którym po znalezieniu otwartych portów NMAP skanuje je zebranie dodatkowych informacji.

# ./nmapautomator.SH 64.91.238.144 Podstawowe

Zoom wyciąg z wyników:

Poniższy przykład pokazuje podstawowe skanowanie skoncentrowane na portach UDP:

# ./nmapautomator.SH 64.91.238.144 UDP

Poniższy przykład pokazuje skan vulns, dla którego zainstalowaliśmy NMAP-vulner.
Pierwsza NMAP sprawdzi dostępne usługi w celu sprawdzenia ich otworów bezpieczeństwa lub luk w zabezpieczeniach później, podobnie jak podczas używania skryptu NSE (silnik skryptowy NMAP), jak pokazano na stronie https: // linuxhint.com/nmap-port-scanning-security/lub https: // linuxhint.com/nmap_banner_grab/.

# ./nmapautomator.cii Vulns

Jak widać, rodzaj skanu Vulns ujawnił wiele możliwych luk lub dziur w zakresie bezpieczeństwa.

Poniższy skan jest również interesujący, podobnie jak poprzedni, w tym trybie musisz zainstalować inne skanery, takie jak Nikto. Ten skan zaczyna się od podstawowego skanowania, a następnie kontynuuje skaner podatności.

WYJAŚNIENIE: Aby pokazać rzeczywiste luki, doniesienia o pierwszym zrzucie ekranu skanowania Recon pokazuje Linuxhint, ale wyniki podatności należą do innego celu.

# ./nmapautomator.SH 64.91.238.144 Recon

Wybierz dowolny dodatkowy skaner, który chcesz, wybrałem NiKto. Jeśli chcesz dowiedzieć się więcej o Nikto, możesz przeczytać artykuł na stronie https: // linuxhint.com/niKto_Vulneribity_scanner/.

Below you can see Nikto's reports on found vulnerabilities:

Jak widać, znaleziono wiele luk, prawdopodobnie wiele fałszywie pozytywnych raportów, coś zwykle podczas skanowania w poszukiwaniu luk w zabezpieczeniach.

Poniżej możesz zobaczyć przykład skanowania pełnego trybu:

# ./nmapautomator.SH 64.91.238.144 pełne

WNIOSEK NA NMAPAUTOMATOR:

Nmapautomator zaowocował bardzo ładnym narzędziem, pomimo ograniczeń do używania nazw domen. Jak widać, że skryptowi udało się skierować NMAP odpowiednio znalezienie dużej ilości luk w zabezpieczeniach. Integracja z dodatkowymi skanerami, takimi jak Nikto.

Jeśli nie masz czasu na czytanie na NMAP lub radzenie sobie ze skanerami GUI, takimi jak Openvas lub Nessus, ten skrypt jest doskonałym rozwiązaniem do szybkiego strzelania skanowania złożonych i w prosty sposób.

Mam nadzieję, że podobał ci się ten samouczek, jak używać nmapautomatora.