Nmap

Cara menggunakan automatik Nmap

Cara menggunakan automatik Nmap
Tutorial ini memfokuskan pada NmapAutomator, skrip shell Linux yang mengautomasikan tugas pengimbasan Nmap.  NmapAutomator adalah alternatif yang mudah dan pantas untuk mengimbas sasaran, ia merangkumi mod imbasan yang berbeza termasuk mengimbas kerentanan dengan mengintegrasikan alat tambahan seperti Nikto atau GoBuster, sementara mungkin pengenalan yang baik untuk Nmap skrip ini mempunyai beberapa batasan, misalnya, ia tidak Tidak membenarkan untuk mengimbas nama domain tetapi alamat IP sahaja.

Memasang kebergantungan sebelum menggunakan NmapAutomator:

Sebelum memulakan dengan NmapAutomator mari kita menyelesaikan beberapa kebergantungan, yang pertama adalah Go, anda boleh memuat turunnya dari https: // golang.org / dl /.

Setelah dimuat pasang dengan mengekstrak kandungan di direktori / usr / local dengan menjalankan:

# tar -C / usr / tempatan -xzf go1.13.6.linux-amd64.tar.gz

Eksport jalan dengan menjalankan:

# eksport PATH = $ PATH: / usr / local / go / bin

Sekarang mari pasang GoBuster, pengimbas keselamatan dengan menjalankan:

# pergi dapatkan github.com / OJ / gobuster

Akhirnya mari pasang Nikto dengan menjalankan:

# apt pasang nikto libwhisker2-perl

Sekarang kita boleh terus memuat turun NmapAutomator menggunakan git:

# git klon https: // github.com / 21y4d / nmapAutomator.git

Masuk ke dalam direktori NmapAutomator dan berikan kebenaran pelaksanaan skrip dengan menjalankan:

# chmod + x nmapAutomator.sh

Secara pilihan, untuk membuatnya dapat dilaksanakan walaupun anda tidak berada di dalam direktori jalankan:

# ln -s nmapAutomator.sh / usr / tempatan / tong sampah

Untuk dapat mengimbas dalam mod Vulns, anda perlu memasang skrip nmap-vulners.
Untuk melakukannya mula-mula beralih ke direktori skrip Nmap dengan menjalankan:

# git klon https: // github.com / vulnersCom / nmap-vulners.git

Salin .nse fail ke dalam direktori / usr / share / nmap / script

# cp *.nse / usr / share / nmap / skrip

Akhirnya kemas kini pangkalan data skrip nmap dengan menjalankan:

# nmap --kemas kini skripb

Cara menggunakan NmapAutomator:

Mari mengimbas linuxhint.com, seperti yang saya katakan sebelumnya NmapAutomator tidak berfungsi dengan nama domain tetapi hanya dengan sasaran yang dikenal pasti oleh alamat IP mereka, untuk belajar LinuxHint.alamat IP com Saya menggunakan arahan tuan rumah:

# host linuxhint.com

Sebelum meneruskan imbasan, jelaskan NmapAutomator menyokong 6 jenis imbasan:

Imbasan pantas: periksa port terbuka sahaja.

Imbasan asas: pertama memeriksa port terbuka untuk mengimbasnya secara khusus kemudian.

Imbasan UDP: ini adalah imbasan asas tetapi ditujukan terhadap perkhidmatan UDP.

Imbasan penuh: mod ini mengimbas keseluruhan port melalui imbasan SYN Stealth dan kemudian melakukan imbasan tambahan pada port yang dibuka.

Imbasan Vulns: imbasan jenis ini memeriksa sasaran kelemahan.
Recon:
pilihan ini melaksanakan imbasan Asas.

Semua: jenis ini menjalankan semua imbasan yang disebutkan sebelumnya, tentu saja tanpa pendua tugas.

Untuk memulakan dengan contoh, mari kita cuba Imbasan Pantas terhadap LinuxHint.

# ./ nmapAutomator.sh 64.91.238.144 Pantas

Seperti yang anda lihat, proses imbasan cukup pantas dan dilaporkan di port yang dibuka.

Contoh berikut menunjukkan mod asas di mana setelah mencari port yang terbuka, Nmap mengimbas mereka mengumpulkan maklumat tambahan.

#  ./ nmapAutomator.sh 64.91.238.144 Asas

Zum ekstrak hasil:

Contoh berikut menunjukkan imbasan asas yang difokuskan pada port UDP:

#  ./ nmapAutomator.sh 64.91.238.144 UDP

Contoh berikut menunjukkan imbasan Vulns yang kami pasangkan nmap-vulners.
Nmap pertama akan memeriksa perkhidmatan yang tersedia dalam sasaran untuk memeriksanya apakah ada lubang keselamatan atau kerentanan kemudian sama seperti ketika kita menggunakan skrip NSE (Nmap Scripting Engine) seperti yang ditunjukkan https: // linuxhint.com / nmap-port-scanning-security / atau https: // linuxhint.com / nmap_banner_grab /.

#  ./ nmapAutomator.sh Vulns

Seperti yang anda lihat jenis imbasan Vulns menunjukkan banyak kemungkinan kelemahan atau kelemahan keselamatan.

Imbasan berikut juga menarik seperti sebelumnya, untuk mod ini anda perlu memasang pengimbas lain seperti nikto. Imbasan ini dimulakan dengan imbasan asas dan kemudian dilanjutkan dengan pengimbas kerentanan.

KLARIFIKASI: untuk menunjukkan laporan kerentanan sebenar tangkapan skrin pertama imbasan Recon menunjukkan LinuxHint tetapi hasil kerentanan tergolong dalam sasaran yang berbeza.

#  ./ nmapAutomator.sh 64.91.238.144 Recon

Pilih pengimbas tambahan yang anda mahukan, saya memilih Nikto. Sekiranya anda ingin mengetahui lebih lanjut mengenai Nikto, anda boleh membaca artikel di https: // linuxhint.com / nikto_vulnerability_scanner /.

Di bawah ini anda dapat melihat laporan Nikto mengenai kelemahan yang dijumpai:

Seperti yang anda lihat terdapat banyak kelemahan, mungkin banyak laporan positif palsu, sesuatu yang biasa dilakukan ketika mencari kelemahan.

Di bawah ini anda dapat melihat contoh imbasan mod Penuh:

#  ./ nmapAutomator.sh 64.91.238.144 Penuh

Kesimpulan mengenai NmapAutomator:

NmapAutomator menghasilkan alat yang sangat bagus walaupun hadnya menggunakan nama domain. Seperti yang anda lihat skrip berjaya mengarahkan Nmap dengan betul mencari banyak kelemahan. Penyatuan dengan pengimbas tambahan seperti Nikto sangat berguna dan mewakili, menurut saya, kelebihan terbesar skrip ini.

Sekiranya anda tidak mempunyai masa untuk membaca di Nmap atau berurusan dengan pengimbas GUI seperti OpenVas atau Nessus, skrip ini adalah penyelesaian yang baik untuk menembak imbasan yang kompleks dengan pantas dan mudah.

Saya harap anda menyukai tutorial ini mengenai cara menggunakan NmapAutomator.

Cara Memasang League Of Legends di Ubuntu 14.04
Sekiranya anda peminat League of Legends, maka ini adalah peluang bagi anda untuk menguji menjalankan League of Legends. Perhatikan bahawa LOL disokon...
Pasang permainan Strategi OpenRA terkini di Ubuntu Linux
OpenRA adalah mesin permainan Strategi Masa Nyata / Bebas yang mencipta semula permainan Westwood awal seperti Command & Conquer klasik: Makluman Mera...
Pasang Dolphin Emulator terkini untuk Gamecube & Wii di Linux
Dolphin Emulator membolehkan anda memainkan permainan Gamecube & Wii pilihan anda di Komputer Peribadi Linux (PC). Menjadi emulator permainan sumber ...