Memasang kebergantungan sebelum menggunakan NmapAutomator:
Sebelum memulakan dengan NmapAutomator mari kita menyelesaikan beberapa kebergantungan, yang pertama adalah Go, anda boleh memuat turunnya dari https: // golang.org / dl /.
Setelah dimuat pasang dengan mengekstrak kandungan di direktori / usr / local dengan menjalankan:
# tar -C / usr / tempatan -xzf go1.13.6.linux-amd64.tar.gz
Eksport jalan dengan menjalankan:
# eksport PATH = $ PATH: / usr / local / go / bin
Sekarang mari pasang GoBuster, pengimbas keselamatan dengan menjalankan:
# pergi dapatkan github.com / OJ / gobuster
Akhirnya mari pasang Nikto dengan menjalankan:
# apt pasang nikto libwhisker2-perl
Sekarang kita boleh terus memuat turun NmapAutomator menggunakan git:
# git klon https: // github.com / 21y4d / nmapAutomator.git
Masuk ke dalam direktori NmapAutomator dan berikan kebenaran pelaksanaan skrip dengan menjalankan:
# chmod + x nmapAutomator.sh
Secara pilihan, untuk membuatnya dapat dilaksanakan walaupun anda tidak berada di dalam direktori jalankan:
# ln -s nmapAutomator.sh / usr / tempatan / tong sampah
Untuk dapat mengimbas dalam mod Vulns, anda perlu memasang skrip nmap-vulners.
Untuk melakukannya mula-mula beralih ke direktori skrip Nmap dengan menjalankan:
Salin .nse fail ke dalam direktori / usr / share / nmap / script
# cp *.nse / usr / share / nmap / skrip
Akhirnya kemas kini pangkalan data skrip nmap dengan menjalankan:
# nmap --kemas kini skripb
Cara menggunakan NmapAutomator:
Mari mengimbas linuxhint.com, seperti yang saya katakan sebelumnya NmapAutomator tidak berfungsi dengan nama domain tetapi hanya dengan sasaran yang dikenal pasti oleh alamat IP mereka, untuk belajar LinuxHint.alamat IP com Saya menggunakan arahan tuan rumah:
# host linuxhint.com
Sebelum meneruskan imbasan, jelaskan NmapAutomator menyokong 6 jenis imbasan:
Imbasan pantas: periksa port terbuka sahaja.
Imbasan asas: pertama memeriksa port terbuka untuk mengimbasnya secara khusus kemudian.
Imbasan UDP: ini adalah imbasan asas tetapi ditujukan terhadap perkhidmatan UDP.
Imbasan penuh: mod ini mengimbas keseluruhan port melalui imbasan SYN Stealth dan kemudian melakukan imbasan tambahan pada port yang dibuka.
Imbasan Vulns: imbasan jenis ini memeriksa sasaran kelemahan.
Recon: pilihan ini melaksanakan imbasan Asas.
Semua: jenis ini menjalankan semua imbasan yang disebutkan sebelumnya, tentu saja tanpa pendua tugas.
Untuk memulakan dengan contoh, mari kita cuba Imbasan Pantas terhadap LinuxHint.
# ./ nmapAutomator.sh 64.91.238.144 Pantas
Seperti yang anda lihat, proses imbasan cukup pantas dan dilaporkan di port yang dibuka.
Contoh berikut menunjukkan mod asas di mana setelah mencari port yang terbuka, Nmap mengimbas mereka mengumpulkan maklumat tambahan.
# ./ nmapAutomator.sh 64.91.238.144 Asas
Zum ekstrak hasil:
Contoh berikut menunjukkan imbasan asas yang difokuskan pada port UDP:
# ./ nmapAutomator.sh 64.91.238.144 UDP
Contoh berikut menunjukkan imbasan Vulns yang kami pasangkan nmap-vulners.
Nmap pertama akan memeriksa perkhidmatan yang tersedia dalam sasaran untuk memeriksanya apakah ada lubang keselamatan atau kerentanan kemudian sama seperti ketika kita menggunakan skrip NSE (Nmap Scripting Engine) seperti yang ditunjukkan https: // linuxhint.com / nmap-port-scanning-security / atau https: // linuxhint.com / nmap_banner_grab /.
Seperti yang anda lihat jenis imbasan Vulns menunjukkan banyak kemungkinan kelemahan atau kelemahan keselamatan.
Imbasan berikut juga menarik seperti sebelumnya, untuk mod ini anda perlu memasang pengimbas lain seperti nikto. Imbasan ini dimulakan dengan imbasan asas dan kemudian dilanjutkan dengan pengimbas kerentanan.
KLARIFIKASI: untuk menunjukkan laporan kerentanan sebenar tangkapan skrin pertama imbasan Recon menunjukkan LinuxHint tetapi hasil kerentanan tergolong dalam sasaran yang berbeza.
# ./ nmapAutomator.sh 64.91.238.144 Recon
Pilih pengimbas tambahan yang anda mahukan, saya memilih Nikto. Sekiranya anda ingin mengetahui lebih lanjut mengenai Nikto, anda boleh membaca artikel di https: // linuxhint.com / nikto_vulnerability_scanner /.
Di bawah ini anda dapat melihat laporan Nikto mengenai kelemahan yang dijumpai:
Seperti yang anda lihat terdapat banyak kelemahan, mungkin banyak laporan positif palsu, sesuatu yang biasa dilakukan ketika mencari kelemahan.
Di bawah ini anda dapat melihat contoh imbasan mod Penuh:
# ./ nmapAutomator.sh 64.91.238.144 Penuh
Kesimpulan mengenai NmapAutomator:
NmapAutomator menghasilkan alat yang sangat bagus walaupun hadnya menggunakan nama domain. Seperti yang anda lihat skrip berjaya mengarahkan Nmap dengan betul mencari banyak kelemahan. Penyatuan dengan pengimbas tambahan seperti Nikto sangat berguna dan mewakili, menurut saya, kelebihan terbesar skrip ini.
Sekiranya anda tidak mempunyai masa untuk membaca di Nmap atau berurusan dengan pengimbas GUI seperti OpenVas atau Nessus, skrip ini adalah penyelesaian yang baik untuk menembak imbasan yang kompleks dengan pantas dan mudah.
Saya harap anda menyukai tutorial ini mengenai cara menggunakan NmapAutomator.