Come utilizzare NMAP Automator

Come utilizzare NMAP Automator
Questo tutorial si concentra su Nmapautomator, uno script di shell Linux che automatizza le attività di scansione NMAP. Nmapautomator è un'alternativa semplice e veloce agli obiettivi di scansione, include diverse modalità di scansione tra cui la scansione per le vulnerabilità integrando strumenti aggiuntivi come Nikto o Gobuster, mentre può essere una buona introduzione a NMAP Questo script ha poche limitazioni, ad esempio, non lo fa Permettere di scansionare i nomi di dominio ma solo gli indirizzi IP.

Installazione delle dipendenze prima di utilizzare NMAPAUTOMATOR:

Prima di iniziare con nmapautomator, risolviamo alcune dipendenze, il primo è andare, puoi scaricarlo da https: // golang.org/dl/.

Una volta scaricato, installalo estraendo il contenuto nella directory /USR /locale eseguendo:

# tar -c /usr /locale -xzf go1.13.6.Linux-AMD64.catrame.Gz

Esporta il percorso eseguendo:

# Export Path = $ Path:/USR/Local/Go/Bin

Ora consente di installare Gobuster, uno scanner di sicurezza eseguendo:

# vai a prendere github.com/oj/gobuster

Infine, installa Nikto eseguendo:

# Apt Installa libwhisker2-perl Nikto

Ora possiamo procedere a scaricare nmapautomator usando git:

# git clone https: // github.com/21y4d/nmapautomator.idiota

Entra nella directory Nmapautomator e fornisci le autorizzazioni di esecuzione dello script eseguendo:

# chmod +x nmapautomator.sh

Facoltativamente, per renderlo eseguibile anche se non sei all'interno della directory:

# ln -s nmapautomator.SH/USR/Local/Bin

Per essere in grado di scansionare la modalità Vulns, è necessario installare lo script NMAP-Vulner.
Per farlo prima spostati nella directory degli script NMAP eseguendo:

# git clone https: // github.com/vulnerscom/nmap-vulners.idiota

Copia il .file NSE nella directory/usr/share/nmap/scene

# cp *.NSE/USR/Share/NMAP/Scripts

Infine, aggiorna il database degli script NMAP eseguendo:

# NMAP-Script-updatedB

Come usare nmapautomator:

Scansioniamo LinuxHint.com, come ho detto in precedenza NMAPAUTOMATOR non funziona con i nomi di dominio ma solo con obiettivi identificati dal loro indirizzo IP, per imparare LinuxHint.com indirizzo ip utilizzo il comando ospite:

# host linuxhint.com

Prima di procedere con la scansione, chiarire Nmapautomator supporta 6 tipi di scansioni:

Scansione veloce: controlla solo le porte aperte.

Scansione di base: Primi controlla le porte aperte per scansionarle specificamente in seguito.

Scansione UDP: È una scansione di base ma diretta contro i servizi UDP.

Scansione completa: Questa modalità scansiona l'intera porte varia attraverso una scansione Syn Stealth e quindi esegue una scansione aggiuntiva sulle porte aperte.

Vulns Scan: Questo tipo di scansione controlla l'obiettivo per le vulnerabilità.
Ricognizione:
Questa opzione esegue una scansione di base.

Tutto: Questo tipo esegue tutte le scansioni precedentemente menzionate, ovviamente senza duplicazione delle attività.

Per iniziare con esempi, proviamo la scansione rapida contro Linuxhint.

# ./nmapautomator.Sh 64.91.238.144 rapido

Come puoi vedere, il processo di scansione è stato piuttosto veloce e riportato su porte aperte.

L'esempio seguente mostra la modalità di base in cui dopo aver trovato le porte aperte NMAP le scansionano raccogliendo ulteriori informazioni.

# ./nmapautomator.Sh 64.91.238.144 BASIC

Zoom dell'estratto di risultati:

L'esempio seguente mostra una scansione di base focalizzata sulle porte UDP:

# ./nmapautomator.Sh 64.91.238.144 UDP

L'esempio seguente mostra la scansione Vulns per la quale abbiamo installato NMAP-Vulner.
First NMAP verificherà i servizi disponibili nell'obiettivo per verificarli per i fori di sicurezza o le vulnerabilità in seguito in seguito a quando utilizziamo lo script NSE (NMAP Scripting Engine) come mostrato su https: // linuxhint.com/nmap-port-scanning-security/o https: // linuxhint.com/nmap_banner_grab/.

# ./nmapautomator.sh Vulns

Come vedi, il tipo di scansione Vulns ha rivelato molte possibili vulnerabilità o buchi di sicurezza.

La seguente scansione è anche interessante come la precedente, per questa modalità è necessario installare altri scanner come Nikto. Questa scansione inizia con una scansione di base e quindi continua con uno scanner di vulnerabilità.

UNA PRECISAZIONE: Al fine di mostrare report di vulnerabilità reali, il primo screenshot della scansione di Recon mostra Linuxhint ma i risultati della vulnerabilità appartengono a un target diverso.

# ./nmapautomator.Sh 64.91.238.144 Recon

Seleziona qualsiasi scanner aggiuntivo che desideri, ho selezionato Nikto. Nel caso in cui desideri saperne di più su Nikto, puoi leggere l'articolo su https: // linuxhint.com/nikto_vulnerability_scanner/.

Di seguito puoi vedere i rapporti di Nikto sulle vulnerabilità trovate:

Come si poteva vedere molte vulnerabilità, probabilmente molti falsi rapporti positivi, qualcosa di solito durante la scansione per le vulnerabilità.

Di seguito puoi vedere un esempio di scansione in modalità completa:

# ./nmapautomator.Sh 64.91.238.144 Full

Conclusione su nmapautomator:

Nmapautomator ha portato a uno strumento molto carino nonostante la sua limitazione per utilizzare i nomi di dominio. Come si può vedere, lo script è riuscito a dirigere NMAP per trovare correttamente molte vulnerabilità. L'integrazione con scanner aggiuntivi come Nikto è molto utile e rappresenta, per i miei gusti, il più grande vantaggio di questa sceneggiatura.

Se non hai il tempo di leggere su NMAP o trattare con scanner GUI come Openvas o Nessus, questa sceneggiatura è un'ottima soluzione per scattare scansioni complesse in fretta e in modo semplice.

Spero ti sia piaciuto questo tutorial su come usare nmapautomator.