Jak używać NMAP Vulscan

Jak używać NMAP Vulscan
Vulscan to skrypt silnika skryptowego NMAP, który pomaga NMAP w znalezieniu luk w celach opartych na usługach i wykrywaniach wersji w celu oszacowania luk w zależności od słuchania oprogramowania w celu.

Ten samouczek pokazuje, jak zainstalować i przeprowadzić skanowanie za pomocą skryptu Vuls. Wyniki VULS pokazują długą listę możliwych luk, a jeden na skrypt będzie działał przeciwko każdej usłudze wykryty w celu.
Aby rozpocząć instalowanie Vulscan za pomocą git, uruchom następujące czynności:

# git klon https: // github.com/scipag/vulscan

Notatka: Możesz zainstalować git, uruchamiając sudo apt instal git.

Następnie uruchomić:

# ln -s 'pwd'/scipag_vulscan/usr/share/nmap/scripts/vulscan

Na początek od minimalnego skanowania, biegnij:

# nmap -sv - -script = vulscan/vulscan.NSE Linuxhint.com

Przeanalizuj wyjście Vulscan:

Pierwszy wiersz pokaże cechy skanu, takie jak wersja NMAP, czas i poprzednie informacje o celu, takie jak jego stan.

Rozpoczęcie Nmap 7.70 (https: // nmap.org) w 2021-05-14 11:25 -03
Raport skanowania NMAP dla Linuxhint.com (172.67.209.252)
Gospodarz jest w górę (0.043s opóźnienie).
Inne adresy dla Linuxhint.com (nie zeskanowany): 104.21.58.234 2606: 4700: 3033 :: AC43: D1FC 2606: 4700: 3033 :: 6815: 3aea

Następnie zacznie raportować o dostępnych usługach, kontrastując je z lukami w bazie danych Vulscan. Jak widać poniżej, po wykryciu, że port SSH jest dostępny, Vulscan zaczyna uruchamiać skrypty, aby sprawdzić, czy podatność na tę konkretną usługę:

WAŻNA UWAGA: Aby utrzymać ten samouczek, usunięto 90% wykonanych skryptów dla każdej usługi. Zapewniamy, że wszystkie możliwe luki dla określonej usługi istniejącej w bazie danych zostaną sprawdzone.

Nie pokazano: 978 zamkniętych portów
Wersja serwisowa Port State
22/TCP Open SSH OpenSsh 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokół 2.0)
|. Vulscan: vuldb - https: // vuldb.com:
|. [12724] OpenSssh do 6.6 Sprawdź rekord odcisków palców SshConnect.c Verify_Host_Key Hostcertificate
słabe uwierzytelnianie
|
|. MITER CVE - https: // cve.mitra.org:
|. [CVE-2012-5975] Funkcja żądania zmiany SSH Userauth w SSH Tectia Server 6.0.4 do 6.0.20,
6.1.0 do 6.1.12, 6.2.0 do 6.2.5 i 6.3.0 do 6.3.2 na Unix i Linux,
Po włączeniu uwierzytelniania hasła w starym stylu pozwala zdalnym atakującym ominąć uwierzytelnianie
poprzez wykonaną sesję obejmującą wpisanie pustych haseł
od zmodyfikowanego klienta OpenSSH z dodanym połączeniem input_userauth_passwd_changereq w sshconnect2.C.
|. [CVE-2012-5536] Pewna kompilacja Red Hat modułu PAM_SSH_AGENT_AUTH na Red Hat Enterprise
Linux (RHEL) 6 i Fedora Rawhide wywołuje funkcję błędu Glibc zamiast funkcji błędu
w bazie kodu OpenSSH, która pozwala lokalnym użytkownikom uzyskać poufne informacje z procesu
pamięć lub ewentualnie zyskuj uprawnienia poprzez stworzenie zastosowania aplikacji, która opiera się na tym module,
Jak pokazali SU i Sudo.
|. [CVE-2010-5107] Domyślna konfiguracja OpenSSH do 6.1 egzekwuje ustalony limit czasu
między ustaleniem połączenia TCP a wypełnieniem logowania, co ułatwia zdalne
Atakujący spowodują odmowę usługi (wyczerpanie połączenia) poprzez okresowe tworzenie wielu
nowe połączenia TCP.
|. [CVE-2008-1483] OpenSsh 4.3p2 i prawdopodobnie inne wersje, umożliwia lokalnym użytkownikom porwanie
Przekazane x połączenia, powodując ustawianie SSH wyświetlacza na: 10, nawet gdy jest inny proces
słuchanie na powiązanym porcie, jak pokazano przez otwarcie portu TCP 6010 (IPv4) i
Wąchanie ciasteczkiem wysłanym przez Emacsa.

Below you see the port 25 is filtered, probably by a firewall or Vuls is unable to determine its state with security. Następnie sprawdza port 80, uważając go za otwarty i wykrywając Nginx za nim i ponownie. Podobnie jak w przypadku wcześniej wykrytych OpenSSH, VULS przeprowadzi testy w celu potwierdzenia lub odrzucenia wszystkich luk zawartych w bazie danych.

WAŻNA UWAGA: Aby utrzymać ten samouczek, usunięto 90% wykonanych skryptów dla każdej usługi. Zapewniamy, że wszystkie możliwe luki dla określonej usługi istniejącej w bazie danych zostaną sprawdzone.

25/TCP filtrowane SMTP
80/TCP Otwórz http nginx
| _Http-Server-Header: nginx
|. Vulscan: vuldb - https: // vuldb.com:
|. [133852] Sang for Sundray WLAN do 3.7.4.2 nagłówek cookie nginx_webconsole.php
Wykonanie kodu
|. [132132] Softnas Cloud 4.2.0/4.2.1 eskalacja przywileju nginx
|. [131858] Odkrycie marionetki do 1.3.X pojemnik na nginx słabe uwierzytelnianie
|. [130644] jednostka Nginx do 1.7.0 ROUTER PROCES ROZENTUJĄC PROJEKTAMI Pamięć
|. [127759] bardzonginx 0.3.3 Eskalacja uprawy zapory internetowej Eskalacja
|. [126525] nginx do 1.14.0/1.15.5 ngx_http_mp4_module pętla odmowa usługi
|. [126524] nginx do 1.14.0/1.15.5 HTTP2 CPU Wyczerpanie Odmowa Usługi
|. [126523] nginx do 1.14.0/1.15.5 HTTP2 Zużycie pamięci odmowa usługi
|. [119845] Kluczowy menedżer operacyjny do 2.0.13/2.1.5 Nginx eskalacja przywileju
|. [114368] SUSE Portus 2.3 certyfikat Nginx Słabe uwierzytelnianie
|. [103517] nginx do 1.13.2 Zakres Filtr żądanie liczby całkowitych Załączanie pamięci przepełnienia pamięci

Wreszcie NMAP pokaże wszystkie znalezione filtrowane porty:

| _
1666/TCP filtrowane NetView-AIX-6
2000/TCP filtrowane Cisco-SCCP
Filtrowane DC 2001/TCP
Filtrowany glob 2002/TCP
Filtowany palec 2003/TCP
Filtrowana skrzynka pocztowa 2004/TCP
Filtrowany deslogin 2005/TCP
Filtrowany inwokator 2006/TCP
Filtrowany demik 2007/TCP
Filtrowane przez 2008/TCP Conf
Filtrowane wiadomości 2009/TCP
Wyszukiwanie filtrowane 2010/TCP
6666/TCP filtrowane IRC
6667/TCP filtrowane IRC
6668/TCP filtrowane IRC
6669/TCP filtrowane IRC
Filtrowany odrzutowiec 9100/TCP
Informacje o usłudze: OS: Linux; CPE: cpe:/o: Linux: Linux_kernel
Wykryto wykrywanie usług. Zgłoś wszelkie nieprawidłowe wyniki na stronie https: // nmap.org/prześlij/ .
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 632.44 sekundy

Z powyższego skanowania rozumiemy, że proces polega na znalezieniu dostępnych usług w celu uruchamiania testów dla wszystkich znanych podatności na usługi wykryte i zawarte w bazie danych Vuls Vulneabsity.

Możesz zezwolić na wykrywanie wersji NMAP, pomijając wykrywanie wersji VULS, dodając flagę -argaty scenariusze VulsCanversionDetection = 0.

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsCanversionDetection = 0 Linuxhint.com

Vulscan pozwala wprowadzić interaktywne skany, w których możesz ustalić, czy określona usługa musi być zeskanowana pod kątem luk w zabezpieczeniach. Aby to osiągnąć, musisz zastosować opcję -Script-Args VulsCanInteractive = 1.

Na konsoli uruchom:

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsCanInteractive = 1 Linuxhint.com

Skanowanie zatrzyma się, aby zapytać, czy powinien przejść do sprawdzania luk na Nginx:

Argument VulsScanshowall Umożliwia wyniki drukowania zgodnie z dokładnością. Niższa wartość wydrukuje wszystkie wyniki, zwiększając wartość, wyniki zostaną zmniejszone do lepszych dopasowań.

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsScanshowall = 1 Linuxhint.com

Poniższe opcje pozwalają nam określić format, w którym NMAP pokaże wyjście. Opcja VulsCanoutput = Szczegóły umożliwiają najbardziej opisowe wyjście, uruchamiając je. NMAP wyświetli dodatkowe informacje dla każdego skryptu.

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsCanoutput = Szczegóły Linuxhint.com

Opcja wymienienia wydrukuje wyniki jako lista luk w zabezpieczeniach zidentyfikowanych przez ich identyfikator.

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsCanoutput = Listid Linuxhint.com

Opcja ListLink drukuje listę linków do bazy danych lukrzów z dodatkowymi informacjami na temat każdego z nich.

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsCanoutput = ListLink Linuxhint.com

Wykończenie z formatami wyjściowymi, opcja Listtitle Wydrukuje listę luk według nazwy.

# nmap -sv - -script = vulscan/vulscan.NSE-Script-Args VulsCanoutput = Listtitle Linuxhint.com

Wniosek:

Wreszcie, pamiętaj o Vuls, aby dać wszystko, co musisz, aby bazy danych pozostały aktualne. Aby zaktualizować bazy danych VULS, zawsze pobieraj ostatnią wersję plików w następujących adresach URL i bądź zapisany na głównym katalogu Vuls, gdzie bazy danych o tych samych nazwach są już przechowywane:

  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOWNOWA/CVE.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLOWANIE/EXPloitdb.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLOWANIE/Openvas.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLOWNIK/OSVDB.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLOWANIE/SCIPVULDB.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLOWANIE/SEMENTYFOCUS.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLINKA/SEZPECCJATRACKER.CSV
  • https: // www.Computec.CH/PROJEKTE/VULSCAN/DOBLOWANIE/XORCE.CSV

Mam nadzieję, że znalazłeś ten samouczek na temat tego, jak używać NMAP Vulscan Pomocny. Kontynuuj podążaj Linuxhint, aby uzyskać więcej wskazówek i samouczków Linux.