Come usare NMAP Vulscan

Come usare NMAP Vulscan
Vulscan è uno script di motore di scripting NMAP che aiuta NMAP a trovare vulnerabilità sugli obiettivi in ​​base ai servizi e ai rilevamenti della versione per stimare le vulnerabilità a seconda dell'ascolto del software sul target.

Questo tutorial mostra come installare e eseguire una scansione usando lo script Vuls. I risultati VULS mostrano un lungo elenco di possibili vulnerabilità e uno per script verrà eseguito rispetto a ciascun servizio rilevato nel target.
Per iniziare a installare Vulscan usando Git, eseguire quanto segue:

# git clone https: // github.com/Scipag/Vulscan

Nota: Puoi installare git eseguendo SUDO APT Installa git.

Quindi corri:

# ln -s 'pwd'/spipag_vulscan/usr/share/nmap/sceneggiatori/vulscan

Per iniziare con una scansione minima, eseguire:

# nmap -sv - -script = VulsCan/Vulscan.NSE Linuxhint.com

Analizzare l'output di Vulscan:

La prima riga mostrerà le caratteristiche della scansione, come la versione NMAP, i tempi e le informazioni precedenti sull'obiettivo come il suo stato.

Avvio di NMAP 7.70 (https: // nmap.org) a 2021-05-14 11:25 -03
Rapporto di scansione NMAP per LinuxHint.com (172.67.209.252)
L'host è attivo (0.043s latenza).
Altri indirizzi per Linuxhint.com (non scansionato): 104.21.58.234 2606: 4700: 3033 :: AC43: D1FC 2606: 4700: 3033 :: 6815: 3AEA

Quindi inizierà a riferire sui servizi disponibili, contrastandoli con le vulnerabilità del database Vulscan. Come puoi vedere di seguito, dopo aver rilevato che la porta SSH è disponibile, il Vulscan inizia a eseguire script per verificare le vulnerabilità per questo servizio specifico:

NOTA IMPORTANTE: Per mantenere questo tutorial leggibile, il 90% degli script eseguiti per ciascun servizio è stato rimosso. Siate sicuro, tutte le possibili vulnerabilità per un servizio specifico esistente nel database saranno controllate.

Non mostrato: 978 porte chiuse
Versione di servizio dello stato di Port
22/TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protocollo 2.0)
| Vulscan: vuldb - https: // vuldb.com:
| [12724] Openssh fino a 6.6 Record di impronte digitali Controlla sshconnect.C Verify_host_key hostcertificate
Autenticazione debole
|
| Miter cve - https: // cve.mitra.Org:
| [CVE-2012-5975] La funzione di richiesta di modifica SSH USERAUTH in SSH Tectia Server 6.0.4 a 6.0.20,
6.1.0 a 6.1.12, 6.2.0 a 6.2.5 e 6.3.0 a 6.3.2 su Unix e Linux,
Quando l'autenticazione della password in stile vecchio è abilitato, consente agli aggressori remoti di bypassare l'autenticazione
tramite una sessione realizzata che coinvolge la voce di password vuote, come dimostrato da una sessione di accesso al root
Da un client OpenSSH modificato con una chiamata input_userauth_passwd_changereq aggiunta in sshconnect2.C.
| [CVE-2012-5536] Una certa build Red Hat del modulo PAM_SSH_AGENT_AUTH su Red Hat Enterprise
Linux (RHEL) 6 e Fedora Rawhide chiama la funzione di errore GLIBC anziché la funzione di errore
Nella base di codice OpenSSH, che consente agli utenti locali di ottenere informazioni sensibili dal processo
memoria o eventualmente ottenere privilegi tramite l'uso realizzato di un'applicazione che si basa su questo modulo,
Come dimostrato da Su e sudo.
| [CVE-2010-5107] La ​​configurazione predefinita di OpenSSH tramite 6.1 applica un limite di tempo fisso
tra la creazione di una connessione TCP e il completamento di un accesso, il che rende più facile per il telecomando
Gli aggressori possono causare una negazione del servizio (stanchezza della connessione) facendo periodicamente molti
Nuove connessioni TCP.
| [CVE-2008-1483] OpenSSH 4.3p2, e probabilmente altre versioni, consente agli utenti locali di dirottare
Connessioni X inoltrate facendo sì che SSH imposti il ​​display su: 10, anche quando è un altro processo
ascolto sulla porta associata, come dimostrato aprendo la porta TCP 6010 (IPv4) e
annusare un biscotto inviato da emacs.

Di seguito si vede che la porta 25 è filtrata, probabilmente da un firewall o Vuls non è in grado di determinare il suo stato con sicurezza. Quindi controlla la porta 80, trovandolo aperto e rilevando NGINX dietro e ancora. Come con OpenSSH rilevato in precedenza, Vuls eseguirà i test per confermare o scartare tutte le vulnerabilità contenute nel database.

NOTA IMPORTANTE: Per mantenere questo tutorial leggibile, il 90% degli script eseguiti per ciascun servizio è stato rimosso. Siate sicuro, tutte le possibili vulnerabilità per un servizio specifico esistente nel database saranno controllate.

25/TCP filtrato SMTP
80/TCP Open HTTP NGINX
| _HTTP-Server-Header: Nginx
| Vulscan: vuldb - https: // vuldb.com:
| [133852] Sangfor SunDray WLAN Controller fino a 3.7.4.2 ISTANTE COokie Nginx_WebConsole.PHP
Esecuzione del codice
| [132132] Softnas Cloud 4.2.0/4.2.1 escalation del privilegio Nginx
| [131858] Discovery burattino fino a 1.3.X NGINX Contenitore Autenticazione debole
| [130644] unità Nginx fino a 1.7.0 RICHIESTA DI PROCESSO DEL ROUTER CORRUZIONE DI MEMORIA BASATA
| [127759] Verynginx 0.3.3 APPLICAZIONE Web Firewall Privilege Escalation
| [126525] nginx fino a 1.14.0/1.15.5 ngx_http_mp4_module loop negazione del servizio
| [126524] nginx fino a 1.14.0/1.15.5 HTTP2 Esaurimento della CPU Denial of Service
| [126523] nginx fino a 1.14.0/1.15.5 Denial del servizio di consumo di memoria HTTP2
| [119845] Coprotale Operations Manager fino a 2.0.13/2.1.5 escalation del privilegio Nginx
| [114368] SUSE PORTUS 2.3 certificato nginx Autenticazione debole
| [103517] nginx fino a 1.13.2 Range Filter Richiesta di corruzione della memoria di overflow intero

Infine, NMAP mostrerà tutte le porte filtrate trovate:

| _
1666/TCP filtrati Netview-Aix-6
2000/TCP filtrato Cisco-SCCP
2001/TCP filtrati DC
2002/TCP Filted Globe
2003/TCP Filted Finger
Cassetta postale filtrata 2004/TCP
Deslogin filtrato 2005/TCP
2006/TCP Filted Invokator
2007/TCP filtrate dectalk
2008/TCP Filted Conf
2009/TCP Filter News
Ricerca filtrata 2010/TCP
66666/TCP filtrato IRC
6667/TCP filtrato IRC
6668/TCP filtrato IRC
6669/TCP filtrato IRC
JetDirect filtrato 9100/TCP
Informazioni sul servizio: sistema operativo: Linux; CPE: CPE:/O: Linux: Linux_kernel
Rilevamento del servizio eseguito. Si prega di segnalare eventuali risultati errati su https: // nmap.org/invio/ .
NMAP fatto: 1 indirizzo IP (1 host up) scansionato in 632.44 secondi

Dalla scansione sopra, comprendiamo che il processo è quello di trovare servizi disponibili per eseguire test per tutte le vulnerabilità note per il servizio rilevato e contenuto nel database di vulnerabilità Vuls.

È possibile consentire il rilevamento della versione NMAP mentre si omette il rilevamento della versione Vuls aggiungendo il flag -script-args vulscanversiondection = 0.

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-Args VulsCanVersionDection = 0 LinuxHint.com

Vulscan consente di lanciare scansioni interattive in cui è consentito determinare se un servizio specifico deve essere scansionato per le vulnerabilità. Per raggiungerlo, è necessario applicare l'opzione -script-args vulscaninterActive = 1.

Sulla console, esegui:

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-Args VulsCanInteractive = 1 LinuxHint.com

La scansione si fermerà per chiederti se dovrebbe procedere a controllare le vulnerabilità per NGINX:

L'argomento VulsCanShowall Consente i risultati della stampa in base all'accuratezza. Il valore inferiore stampa tutti i risultati aumentando il valore, i risultati verranno ridotti a corrispondenze migliori.

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-args VulsCanShowall = 1 LinuxHint.com

Le seguenti opzioni ci consentono di determinare il formato in cui NMAP mostrerà l'output. L'opzione VulsCanOutput = Dettagli consente l'output più descrittivo eseguendolo. NMAP mostrerà ulteriori informazioni per ogni script.

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-Args VulsCanOutput = Dettagli LinuxHint.com

L'opzione ListID stamperà i risultati come elenco di vulnerabilità identificate dal loro ID.

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-Args VulsCanOutput = Lisid LinuxHint.com

L'opzione ListLink stampa un elenco di collegamenti al database delle vulnerabilità con ulteriori informazioni su ciascuno.

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-Args VulsCanOutput = ListLink LinuxHint.com

Finitura con formati di output, l'opzione ListTitle Stamperò un elenco di vulnerabilità per nome.

# nmap -sv - -script = VulsCan/Vulscan.NSE-Script-Args VulsCanOutput = ListTitle LinuxHint.com

Conclusione:

Infine, tieni presente che Vuls dia il meglio che devi assicurarti che i database rimangano aggiornati. Per aggiornare i database Vuls, scaricare sempre l'ultima versione dei file nei seguenti URL e tenerli salvati sulla directory principale di Vuls, in cui i database con gli stessi nomi sono già archiviati in:

  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/CVE.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/Exploitdb.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/Openvas.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/OSVDB.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/Scipvuldb.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/SecurityFocus.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/SecurityTracker.CSV
  • https: // www.Computec.CH/PROJEKTE/Vulscan/Download/XForce.CSV

Spero che tu abbia trovato questo tutorial su come usare NMAP Vulscan utile. Continua a seguire Linuxhint per ulteriori suggerimenti e tutorial Linux.