Nmap

Cara menggunakan nmap vulscan

Cara menggunakan nmap vulscan
Vulscan adalah skrip Nmap Scripting Engine yang membantu Nmap mencari kerentanan pada sasaran berdasarkan perkhidmatan dan pengesanan versi untuk menganggarkan kelemahan bergantung pada perisian yang mendengar pada sasaran.

Tutorial ini menunjukkan cara memasang dan menjalankan imbasan menggunakan skrip vuls.  Hasil Vuls cenderung menunjukkan senarai panjang kemungkinan kerentanan, satu per skrip akan dijalankan terhadap setiap perkhidmatan yang dikesan dalam sasaran.

Untuk mula memasang Vulscan menggunakan git, jalankan:

# git klon https: // github.com / scipag / vulscan scipag_vulscan

Nota: anda boleh memasang git dengan menjalankan pasang git

Kemudian jalankan:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / skrip / vulscan

Untuk memulakan dengan imbasan minimum:

# nmap -sV --script = vulscan / vulscan.nse linuxhint.com

Menganalisis output Vulscan:

Baris pertama akan menunjukkan ciri imbasan, seperti versi Nmap, masa, dan maklumat sebelumnya mengenai sasaran seperti keadaannya.

 # nmap -sV --script = vulscan / vulscan.nse linuxhint.com Bermula Nmap 7.70 (https: // nmap.org) pada 2020-01-29 20:14 -03 Nmap laporan imbasan untuk linuxhint.com (64.91.238.144) Host dihadiri (0.Latensi 23an). 

Kemudian ia akan mula melaporkan perkhidmatan yang tersedia, membezakannya dengan kelemahan pangkalan data Vulscan, seperti yang anda lihat di bawah, setelah mengesan bahawa port SSH tersedia Vulscan mula menjalankan skrip untuk memeriksa kerentanan untuk perkhidmatan khusus ini:

NOTA PENTING:  untuk memastikan tutorial ini dapat dibaca 90% skrip yang dieksekusi untuk setiap perkhidmatan telah dihapus, yang perlu anda ketahui adalah semua kemungkinan kelemahan untuk perkhidmatan tertentu yang ada dalam pangkalan data akan diperiksa.

 Tidak ditunjukkan: 978 port tertutup VERSI PERKHIDMATAN NEGERI PORT 22 / tcp terbuka ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | vulscan: VulDB - https: // vuldb.com: | [12724] OpenSSH hingga 6.6 Rekod Cap Jari Periksa sshconnect.c verifikasi_host_key HostCertificate lemah pengesahan | | MITER CVE - https: // cve.miter.org: | [CVE-2012-5975] Ciri PERMINTAAN PERUBAHAN PENGGUNA SSH dalam SSH Tectia Server 6.0.4 hingga 6.0.20, 6.1.0 hingga 6.1.12, 6.2.0 hingga 6.2.5, dan 6.3.0 hingga 6.3.2 pada UNIX dan Linux, apabila pengesahan kata laluan lama diaktifkan, membolehkan penyerang jarak jauh memintas pengesahan melalui sesi yang dibuat yang melibatkan kemasukan kata laluan kosong, seperti yang ditunjukkan oleh sesi log masuk root dari klien OpenSSH yang diubah dengan input_userauth_passwd_changereq panggilan tambahan di sshconnect2.c. | [CVE-2012-5536] Pembentukan Red Hat tertentu dari modul pam_ssh_agent_auth pada Red Hat Enterprise Linux (RHEL) 6 dan Fedora Rawhide memanggil fungsi ralat glibc dan bukannya fungsi kesalahan dalam pangkalan data OpenSSH, yang membolehkan pengguna tempatan memperoleh sensitif maklumat dari memori proses atau mungkin memperoleh keistimewaan melalui penggunaan aplikasi yang dibuat berdasarkan modul ini, seperti yang ditunjukkan oleh su dan sudo. | [CVE-2010-5107] Konfigurasi lalai OpenSSH hingga 6.1 memberlakukan had masa yang tetap antara menjalin sambungan TCP dan melengkapkan log masuk, yang memudahkan penyerang jarak jauh menyebabkan penolakan perkhidmatan (kelelahan slot-sambungan) dengan membuat banyak sambungan TCP baru secara berkala. | [CVE-2008-1483] OpenSSH 4.3p2, dan mungkin versi lain, membolehkan pengguna tempatan merampas sambungan X yang diteruskan dengan menyebabkan ssh menetapkan DISPLAY ke: 10, walaupun proses lain sedang mendengarkan di port yang berkaitan, seperti yang ditunjukkan dengan membuka port TCP 6010 (IPv4) dan menghidu kuki dihantar oleh Emacs. 

Di bawah ini anda melihat port 25 ditapis, mungkin oleh firewall atau Vuls tidak dapat menentukan keadaannya dengan selamat. Ia kemudian memeriksa port 80 yang mendapati ia terbuka dan mengesan Nginx di belakangnya dan sekali lagi, seperti dengan OpenSSH yang dikesan sebelumnya, Vuls akan menjalankan ujian untuk mengesahkan atau membuang semua kelemahan yang terdapat dalam pangkalan data.

NOTA PENTING:  untuk memastikan tutorial ini dapat dibaca 90% skrip yang dieksekusi untuk setiap perkhidmatan telah dihapus, yang perlu anda ketahui adalah semua kemungkinan kelemahan untuk perkhidmatan tertentu yang ada dalam pangkalan data akan diperiksa.

 25 / tcp disaring smtp 80 / tcp terbuka http nginx | ​​_http-server-header: nginx | vulscan: VulDB - https: // vuldb.com: | [133852] Sangfor Sundray WLAN Pengawal hingga 3.7.4.2 Cookie Header nginx_webconsole.Pelaksanaan Kod php | [132132] Awan SoftNAS 4.2.0/4.2.1 Peningkatan hak istimewa Nginx | [131858] Penemuan Boneka hingga 1.3.x Pengesahan Nginx Container lemah | [130644] Unit Nginx hingga 1.7.0 Proses Router Permintaan Kerosakan memori berasaskan timbunan | [127759] SangatNginx 0.3.3 Peningkatan hak istimewa Firewall Aplikasi Web | [126525] nginx hingga 1.14.0/1.15.5 ngx_http_mp4_module Penolakan perkhidmatan gelung | [126524] nginx hingga 1.14.0/1.15.5 HTTP2 CPU Exhaustion penolakan perkhidmatan | [126523] nginx hingga 1.14.0/1.15.5 HTTP2 Memory Consumption Penafian perkhidmatan | [119845] Pivotal Operations Manager hingga 2.0.13/2.1.5 Peningkatan hak istimewa Nginx | [114368] SuSE Portus 2.3 Pengesahan lemah Sijil Nginx | [103517] nginx hingga 1.13.2 Range Filter Request Integer Overflow memory rosak 

Akhirnya, Nmap akan menunjukkan semua port yang ditapis yang dijumpai:

 | _ 1666 / tcp disaring netview-aix-6 2000 / tcp disaring cisco-sccp 2001 / tcp disaring dc 2002 / tcp filtered globe 2003 / tcp filtered finger 2004 / tcp filtered mailbox 2005 / tcp disaring deslogin 2006 / tcp disaring invokator 2007 / tcp disaring dectalk 2008 / tcp disaring conf 2009 / tcp disaring news 2010 / tcp disaring 6666 / tcp disaring irc 6667 / tcp disaring irc 6668 / tcp disaring irc 6669 / tcp disaring irc 9100 / tcp disaring jetdirect Info Perkhidmatan: OS: Linux; CPE: cpe: / o: linux: linux_kernel Pengesanan perkhidmatan dilakukan. Sila laporkan hasil yang salah di https: // nmap.org / serah / . Nmap selesai: 1 alamat IP (1 host up) diimbas pada 632.44 saat 

Dari imbasan di atas, kami memahami prosesnya adalah mencari perkhidmatan yang tersedia untuk kemudian menjalankan ujian untuk semua kerentanan yang diketahui untuk perkhidmatan yang dikesan, yang terdapat dalam pangkalan data kerentanan Vuls.

Anda boleh membenarkan pengesanan versi Nmap sambil menghilangkan pengesanan versi Vuls dengan menambahkan bendera -script-args vulscanversiondetection = 0.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanversiondetection = 0
linuxhint.com

Vulscan membolehkan anda melancarkan imbasan interaktif di mana anda dibenarkan untuk menentukan sama ada perkhidmatan tertentu mesti diimbas kerentanan, untuk mencapainya anda perlu menerapkan pilihan -script-args vulscaninteractive = 1.

Pada konsol dijalankan:

# Nmap -sV --script = vulscan / vulscan.nse --script-args vulscaninteractive = 1 linuxhint.com

Imbasan akan berhenti untuk bertanya kepada anda jika perlu terus memeriksa kerentanan untuk Nginx:

Hujahnya vulscanshowall membolehkan mencetak hasil mengikut ketepatan, nilai yang lebih rendah akan mencetak semua hasil, sementara meningkatkan nilai hasil akan dikurangkan menjadi pencocokan yang lebih baik.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanshowall = 1 linuxhint.com

Pilihan berikut memungkinkan untuk menentukan format di mana Nmap akan menunjukkan output, pilihan vulscanoutput = perincian membolehkan output yang paling deskriptif, dengan menjalankannya Nmap akan menunjukkan maklumat tambahan untuk setiap skrip.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = perincian linuxhint.com

Pilihan listid akan mencetak hasilnya sebagai senarai kelemahan yang dikenal pasti oleh ID mereka.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = linuxhint listid.com

Pautan senarai pilihan mencetak senarai pautan ke pangkalan data kerentanan dengan maklumat tambahan mengenai setiap satu.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listlink linuxhint.com

Selesai dengan format output, senarai pilihan akan mencetak senarai kelemahan berdasarkan nama.

# nmap -sV --script = vulscan / vulscan.nse --script-args vulscanoutput = listtitle linuxhint.com

Akhirnya, untuk mengakhiri tutorial ini, ingatlah bahawa Vuls memberikan yang terbaik, anda mesti mencari pangkalan data untuk terus dikemas kini. Untuk mengemas kini pangkalan data Vuls, selalu memuat turun versi terakhir fail dalam url berikut dan menyimpannya di direktori utama Vuls (di mana pangkalan data dengan nama yang sama sudah disimpan):

Saya harap anda dapati tutorial ini mengenai cara menggunakan Nmap Vulscan berguna, teruskan mengikuti Linux Petunjuk untuk lebih banyak petua dan kemas kini mengenai Linux.

5 Produk Tetikus Komputer Ergonomik Teratas untuk Linux
Adakah penggunaan komputer yang berpanjangan menyebabkan rasa sakit di pergelangan tangan atau jari anda? Adakah anda mengalami sendi kaku dan selalu ...
Cara Mengubah Tetapan Tetikus dan Pad Sentuh Menggunakan Xinput di Linux
Sebilangan besar pengedaran Linux dihantar dengan perpustakaan "libinput" secara lalai untuk menangani peristiwa input pada sistem. Ia dapat memproses...
Buat semula butang tetikus anda secara berbeza untuk perisian yang berbeza dengan X-Mouse Button Control
Mungkin anda memerlukan alat yang dapat mengubah kawalan tetikus anda dengan setiap aplikasi yang anda gunakan. Sekiranya ini berlaku, anda boleh menc...