Installere avhengigheter før du bruker nmapautomator:
Før du begynner med NMapautomator, la oss løse noen avhengigheter, den første er GO, du kan laste den ned fra https: // golang.org/dl/.
Når du har lastet ned, installer den ved å trekke ut innholdet i katalogen /usr /lokalt ved å kjøre:
# TAR -C /USR /LOCAL -XZF GO1.1. 3.6.Linux-AMD64.tjære.gz
Eksporter banen ved å løpe:
# Eksportbane = $ PATH:/usr/local/go/bin
La oss nå installere Gobuster, en sikkerhetsskanner ved å kjøre:
# Gå GitHub.com/oj/gobuster
La oss til slutt installere Nikto ved å kjøre:
# Apt installer Libwhisker2-Perl Nikto
Nå kan vi fortsette å laste ned NMapautomator ved hjelp av Git:
# git klon https: // github.com/21y4d/nmapautomator.git
Kom deg inn i NMapautomator -katalogen og gi skriptutførelsessenheten ved å kjøre:
# chmod +x nmapautomator.sh
Eventuelt for å gjøre det kjøres selv om du ikke er inne i katalogkjøringen:
# ln -s nmapautomator.sh/usr/local/bin
For å kunne skanne i Mode Vulns, må du installere NMAP-Vulners-skriptet.
For å gjøre det først flytte inn i NMAP -skriptkatalogen ved å kjøre:
# git klon https: // github.com/vulnerscom/nmap-vulners.git
Kopier .NSE filer inn i katalogen/usr/share/nmap/skript
# CP *.NSE/usr/share/nmap/skript
Til slutt oppdater NMAP -skriptdatabasen ved å kjøre:
# NMAP--Script-upDatedB
Hvordan bruke nmapautomator:
La oss skanne Linuxhint.com, som jeg sa tidligere NMapautomator, fungerer ikke med domenenavn, men bare med mål identifisert av IP -adressen deres, for å lære Linuxhint.com ip -adresse jeg bruker kommandoen vert:
# Vert Linuxhint.com
Før du fortsetter med skanningen, kan vi avklare NMapautomator støtter 6 typer skanninger:
Rask skanning: Sjekker kun for åpne porter.
Grunnleggende skanning: Først sjekker for åpne porter for spesifikt å skanne dem senere.
UDP -skanning: Det er en grunnleggende skanning, men rettet mot UDP -tjenester.
Full skanning: Denne modusen skanner at hele portene varierer gjennom en Syn Stealth -skanning og utfører deretter en ekstra skanning på åpnede porter.
Vulns skanning: Denne typen skanning sjekker målet for sårbarheter.
Recon: Dette alternativet utfører en grunnleggende skanning.
Alle: Denne typen kjører alle skanninger som tidligere er nevnt, selvfølgelig uten duplisering av oppgaver.
Til å begynne med eksempler, la oss prøve den raske skanningen mot Linuxhint.
# ./nmapautomator.SH 64.91.238.144 Rask
Som du kan se var skanneprosessen ganske rask og rapportert på åpnede porter.
Følgende eksempel viser den grunnleggende modusen der etter å ha funnet åpnede porter skanner dem å samle ytterligere informasjon.
# ./nmapautomator.SH 64.91.238.144 grunnleggende
Zoom av resultatekstrakt:
Følgende eksempel viser en grunnleggende skanning fokusert på UDP -porter:
# ./nmapautomator.SH 64.91.238.144 UDP
Følgende eksempel viser vulns-skanningen som vi installerte NMAP-Vulners.
Første NMAP vil se etter tilgjengelige tjenester i målet for å sjekke dem for sikkerhetshull eller sårbarheter senere på samme måte som når vi bruker skriptet NSE (NMAP -skriptmotoren) som vist på https: // linuxhint.com/nmap-port-skanningssikkerhet/eller https: // linuxhint.com/nmap_banner_grab/.
# ./nmapautomator.shVulns
Som du ser Vulns -typen skanning, avslørte mange mulige sårbarheter eller sikkerhetshull.
Følgende skanning er også interessant som den forrige, for denne modusen må du installere andre skannere som Nikto. Denne skanningen starter med en grunnleggende skanning og fortsetter deretter med en sårbarhetsskanner.
Avklaring: For å vise reelle sårbarheter rapporterer det første skjermbildet av rekonskanningen Linuxhint, men sårbarhetsresultatene tilhører et annet mål.
# ./nmapautomator.SH 64.91.238.144 RECON
Velg eventuell ekstra skanner du vil ha, jeg valgte Nikto. I tilfelle du vil lære mer om Nikto, kan du lese artikkelen på https: // linuxhint.com/nikto_vulnerability_scanner/.
Nedenfor kan du se Niktos rapporter om funnet sårbarheter:
Som du kunne se mange sårbarheter ble funnet, sannsynligvis mange falske positive rapporter, noe vanlig når du skanner etter sårbarheter.
Nedenfor kan du se et eksempel på en full modusskanning:
# ./nmapautomator.SH 64.91.238.144 full
Konklusjon på NMapautomator:
NMapautomator resulterte i et veldig fint verktøy til tross for at det er begrenset til å bruke domenenavn. Som du kunne se at manuset klarte å lede NMAP ordentlig å finne mange sårbarheter. Integrasjonen med ytterligere skannere som Nikto er veldig nyttig og representerer, etter min smak, den største fordelen med dette skriptet.
Hvis du ikke har tid til å lese på NMAP eller takle GUI -skannere som Openvas eller Nessus, er dette skriptet en flott løsning for å skyte komplekse skanninger raskt og på en enkel måte.
Jeg håper du likte denne opplæringen om hvordan du bruker nmapautomator.