Tutorial NSE

Tutorial NSE
NSE (motore di scripting NMAP) consente ulteriori funzioni nel processo di scansione NMAP consentendo gli script per attività aggiuntive come la forza bruta, il rilevamento della vulnerabilità o lo sfruttamento.

Il motore di scripting NMAP (NSE) contiene una serie di script classificati per categoria e gli utenti possono scrivere i propri script con funzionalità personalizzate.

Questo tutorial spiega le basi NSE, inclusi esempi pratici che mostrano come utilizzare il motore di scripting NMAP per hackerare i siti WordPress e le credenziali SSH o eseguire più controlli di sicurezza aggiuntivi.

Script NSE (NMAP Scripting Engine) Categorie e tipi

Gli script inclusi nell'NSE sono classificati in base a diversi criteri in base al momento dell'esecuzione, dello scopo della sceneggiatura e dei metodi.

La prima classificazione basata principalmente sul momento dell'esecuzione include 4 tipi di script:

  • Script di preerule vengono eseguiti prima di qualsiasi fase di scansione NMAP, ad esempio, gli script utilizzati per generare nuovi obiettivi.
  • Script host vengono eseguiti durante il processo di scansione.
  • Script di servizio vengono eseguiti dopo che ogni lotto di host è scansionato, come gli script host.
  • Script Postrule vengono eseguiti dopo il processo di scansione; Questi script possono sfruttare una vulnerabilità scoperta durante il processo di scansione.

La seconda classificazione si basa sugli scopi e sulla sicurezza dello script. Categorie ordinano script in base a tali criteri. Le categorie sono:

Auth: Gli script in questa categoria sono utili per gestire l'autenticazione. In questa categoria, è possibile trovare script per bypassare i processi di autenticazione, come HTTP-Method-Manper per bypassare le risorse protette da password eseguendo la manomissione del verbo HTTP. Se non è impostata una serie di percorsi da controllare, striscia il server Web ed eseguirà il controllo rispetto a qualsiasi risorsa protetta da password trovata.

La categoria Auth non include script di forza bruta memorizzati nella categoria bruta. Tuttavia, sotto autentica.

Trasmissione: Questi script consentono di scoprire gli host trasmettendo la rete locale.

Bruto: Questa categoria contiene script per eseguire attacchi di forza bruta come lo script http-wordpress-blu per attaccare siti WordPress o rsync blute per eseguire attacchi contro il protocollo RSYNC.

Predefinito: Questa categoria include i requisiti di incontro degli script basati su velocità, utilità, verbosità, affidabilità, intrusività e privacy. Gli script in questa categoria devono finire rapidamente e devono segnalare informazioni preziose sull'obiettivo. L'output deve essere leggibile e limitato a informazioni accurate. Gli script invadenti probabilmente si arrestano ad incisioni sul sistema di destinazione o sul servizio sono meno adatti a questa categoria.

Scoperta: Gli script in questa categoria cercano di scoprire di più sull'obiettivo interrogando fonti pubbliche, dispositivi abilitati SNMP, directory e simili. Lo script HTTP-Affiliate-ID acquisisce ID di rete affiliati come Google Adsense o Analytics, Amazon, ecc., da una pagina web e può essere utilizzato per identificare le pagine con lo stesso proprietario.

Dos: Questi script sono utili per testare gli obiettivi per le vulnerabilità prima degli attacchi DOS; Questi script sono soggetti a arrestare un sistema o un servizio vulnerabile.

Impresa: Gli script in questa categoria vengono utilizzati per sfruttare le vulnerabilità sugli obiettivi.

Esterno: Questa categoria contiene gli script che coinvolgono risorse esterne durante il processo di scansione, come le richieste di informazioni sul database sul target. Script che condividono informazioni sul processo di scansione con database di terze parti sono inseriti in questa categoria. Il geoplugina IP-geolocalizzazione, ad esempio, cerca di determinare la posizione del bersaglio fisico usando http: // www.geoplugina.com/.

Fuzzer: Questa categoria contiene script per inviare campi randomizzati in modo massiccio per scoprire le vulnerabilità per sfruttare un overflow del buffer, DOS (negazione del servizio), script siti o iniezione SQL.

Invadente: È probabile che gli script in questa categoria si arrestano all'obiettivo utilizzando una quantità significativa di risorse o di essere rilevati come attività dannosa.

Malware: Gli script di malware sono progettati per rilevare la possibile presenza di malware o backdoors sul target.

Sicuro: Contrariamente agli script invadenti, gli script sicuri improbabili si schiantono l'obiettivo, che non richiede una quantità significativa di risorse ed è improbabile che vengano rilevati come dannosi dal bersaglio può essere collocato qui. Gli script in questa categoria trattano principalmente le attività di scoperta.

Versione: Gli script della versione estendono la funzione NMAP versione; Un esempio è la versione docker di script utilizzata per rilevare una versione Docker di servizio.

Vuln: Gli script vuln sono utili per testare le vulnerabilità sugli obiettivi in ​​modo accurato.

Gli script NSE si trovano a /usr/share/nmap/script, e qualsiasi nuovo script che desideri aggiungere (E.G., Vulscan) dovrebbe essere collocato lì.

Come utilizzare il motore di scripting NMAP (NSE)

NSE è incluso in NMAP, per iniziare a installare NMAP nel caso in cui non lo hai ancora, eseguendo le distribuzioni Linux basate su Debian e Debian):

SUDO APT Installa NMAP

Nota: Su distribuzioni Linux basate su Redhat, è possibile eseguire:

Yum Installa NMAP

Dopo l'installazione o se si dispone già di NMAP, eseguire il comando seguente per aggiornare il database del motore di script NMAP:

NMAP-Script-updatedB

NMAP consente a diverse sintassi di eseguire scansioni; L'esempio seguente mostra una scansione NMAP con rilevamento della versione, chiamando lo script http-wordpress-blu e passando come argomento la posizione dei dizionari. Questa è una possibile sintassi quando sai quale script vuoi eseguire.

Nel primo esempio, mostrerò come NMAP NSE può hackerare un sito Web WordPress con forza bruta usando lo script http-wordpress-blute.nse. In questo esempio, il sito Web hackerato è Noticias Mercedes che possiedo.

NMAP -SV-Script HTTP-WORDPRESS-BRUTE-Script-Args 'UserDB = Utenti.txt, passdb = pass.txt 'noticiasmercede.com

Dove:

Nmap -sv: chiama nmap e abilita il rilevamento della versione.

-Script http-wordpress-blut: Chiama lo script HTTP-WordPress-Blute in siti di WordPress della forza bruta.

-UserDb = utenti di script-args.txt, passdb = pass.TXT': Specifica i dizionari dell'utente e della password, in questo caso, ho creato gli utenti dei file.txt e pass.TXT contenente dati fittizi e le credenziali corrette, i file sono stati situati nella stessa directory in cui è stato eseguito NMAP, è anche possibile specificare il percorso: -Userdb 'Userdb =/to/dicionaty/utenti di script-args.txt, passdb =/path/to/dicionaty/pass.TXT'

Come puoi vedere nell'output, la password è stata hackerata correttamente:

Per il seguente esempio, supponiamo che tu non sia sicuro dello script che si desidera eseguire contro il tuo obiettivo, ma vuoi limitare la scansione ai controlli di sicurezza. In questo caso, puoi istruire NMAP a eseguire tutti gli script appartenenti alle categorie sicure o predefinite, o entrambe.

L'esempio seguente mostra come eseguire tutti gli script appartenenti sia alle categorie predefinite che sicure con una sintassi intuitiva:

NMAP -Script "Default and Safe" NoticiasmerCedes.com

L'ultimo esempio mostra come rompere le credenziali SSH usando NSE:

NMAP-Script SSH-BRUTE.NSE Localhost

Come con HTTP-WordPress-Brute, con questo script, è anche possibile specificare i dizionari che aggirano l'argomento:

--script-args userdb = utenti.txt, passdb = pass.TXT

Dove gli utenti.txt e pass.txt deve essere sostituito dai tuoi dizionari (e percorso se necessario),

I seguenti articoli includono ulteriori esempi NSE:

  • 30 esempi NMAP
  • Come scansionare i servizi e le vulnerabilità con NMAP
  • Traceroute con NMAP
  • Utilizzando gli script NMAP: NMAP Banner Gak
  • bandiere NMAP e quello che fanno,

Spero che tu abbia trovato utile questo articolo su NSE; Continua a seguire Linuxhint per ulteriori suggerimenti e tutorial Linux.