Hvordan du bruker nmap vulscan

Hvordan du bruker nmap vulscan
Vulscan er et NMAP Scripting -motorskript som hjelper NMAP med å finne sårbarheter på mål basert på tjenester og versjonsdeteksjoner for å estimere sårbarheter avhengig av programvaren som lytter på målet.

Denne opplæringen viser hvordan du installerer og utfører en skanning ved hjelp av Vuls -skript. VULS -resultatene viser en lang liste over mulige sårbarheter, og ett per skript vil kjøres mot hver tjeneste som er oppdaget i målet.
For å begynne å installere Vulscan ved hjelp av GIT, kjør følgende:

# git klon https: // github.com/scipag/vulscan

Merk: Du kan installere Git ved å kjøre sudo apt install git.

Løp deretter:

# ln -s 'pwd'/scipag_vulscan/usr/share/nmap/manus/vulscan

Til å begynne med en minimal skanning, løp:

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE Linuxhint.com

Analyser den vulskanske utgangen:

Den første linjen vil vise egenskapene til skanningen, for eksempel NMAP -versjonen, timing og tidligere informasjon om målet, for eksempel staten.

Starter NMAP 7.70 (https: // nmap.org) på 2021-05-14 11:25 -03
NMAP Scan Report for Linuxhint.com (172.67.209.252)
Verten er oppe (0.043S latens).
Andre adresser for Linuxhint.com (ikke skannet): 104.21.58.234 2606: 4700: 3033 :: AC43: D1FC 2606: 4700: 3033 :: 6815: 3AEA

Deretter vil det begynne å rapportere om tilgjengelige tjenester, og kontrasterer dem med sårbarhetene i Vulscan -databasen. Som du kan se nedenfor, etter å ha oppdaget at SSH -porten er tilgjengelig, begynner Vulscan å kjøre skript for å se etter sårbarheter for denne spesifikke tjenesten:

VIKTIG NOTAT: For å holde denne opplæringen lesbar ble 90% av de utførte skriptene for hver tjeneste fjernet. Forsikre deg om at alle mulige sårbarheter for en spesifikk tjeneste som finnes i databasen, vil bli sjekket.

Ikke vist: 978 lukkede porter
Port State Service -versjon
22/TCP Open SSH OpenSSH 6.6.1p1 ubuntu 2ubuntu2.13 (Ubuntu Linux; Protokoll 2.0)
| VULSCAN: Vuldb - https: // vuldb.com:
| [12724] OpenSSH opp til 6.6 Fingerprint Record Check SSHConnect.C VERIFY_HOST_KEY HOSTSERTIFICATE
svak autentisering
|
| MITER CVE - https: // cve.MITER.org:
| [CVE-2012-5975] SSH UserAuth Change Request-funksjonen i SSH Tectia Server 6.0.4 til 6.0.20,
6.1.0 til 6.1.12, 6.2.0 til 6.2.5 og 6.3.0 til 6.3.2 på Unix og Linux,
Når godkjenning av gammel stil er aktivert, lar eksterne angripere omgå autentisering
via en laget økt som involverer innføring av blanke passord, som demonstrert av en rotloggingsøkt
Fra en modifisert OpenSSH -klient med en ekstra input_userauth_passwd_changereq -samtale i sshconnect2.c.
| [CVE-2012-5536] En viss Red Hat-bygg av PAM_SSH_AGENT_AUTH-modulen på Red Hat Enterprise
Linux (RHEL) 6 og Fedora Rawhide kaller GLIBC -feilfunksjonen i stedet for feilfunksjonen
I OpenSSH -kodebasen, som lar lokale brukere få sensitiv informasjon fra prosessen
minne eller muligens få privilegier via laget bruk av en applikasjon som er avhengig av denne modulen,
Som demonstrert av SU og Sudo.
| [CVE-2010-5107] Standardkonfigurasjonen av OpenSSH til 6.1 håndhever en fast tidsbegrensning
Mellom å etablere en TCP -tilkobling og fullføre en pålogging, noe som gjør det lettere for fjernkontrollen
angripere for å forårsake en nektelse av tjenesten (utmattelse av tilkoblinger) ved med jevne mellomrom å lage mange
Nye TCP -tilkoblinger.
| [CVE-2008-1483] OpenSSH 4.3p2, og sannsynligvis andre versjoner, lar lokale brukere kapre
videresendte X -tilkoblinger ved å få SSH til å sette visning til: 10, selv når en annen prosess er
lytte på den tilhørende porten, som demonstrert ved å åpne TCP -port 6010 (IPv4) og
Sniffing en informasjonskapsel sendt av Emacs.

Nedenfor ser du at havnen 25 er filtrert, sannsynligvis av en brannmur eller Vuls er ikke i stand til å bestemme staten med sikkerhet. Den sjekker deretter for port 80, og finner den åpen og oppdager Nginx bak den og igjen. Som med OpenSSH oppdaget tidligere, vil Vuls kjøre tester for å bekrefte eller forkaste alle sårbarheter som finnes i databasen.

VIKTIG NOTAT: For å holde denne opplæringen lesbar, ble 90% av utførte skript for hver tjeneste fjernet. Forsikre deg om at alle mulige sårbarheter for en spesifikk tjeneste som finnes i databasen, vil bli sjekket.

25/TCP filtrert SMTP
80/TCP Open Http Nginx
| _http-server-header: nginx
| VULSCAN: Vuldb - https: // vuldb.com:
| [133852] Sangfor Sundray WLAN -kontroller opp til 3.7.4.2 cookie header nginx_webconsole.PHP
Kodeutførelse
| [132132] Softnas Cloud 4.2.0/4.2.1 Nginx Privilege Escalation
| [131858] Puppet Discovery opp til 1.3.x nginx container svak autentisering
| [130644] Nginx -enheten opp til 1.7.0 ruterprosessforespørsel Basert minnekorrupsjon
| [127759] veldignginx 0.3.3 Web Application Firewall Privilege Escalation
| [126525] Nginx opp til 1.14.0/1.15.5 ngx_http_mp4_module loop nektelse av tjenesten
| [126524] Nginx opp til 1.14.0/1.15.5 http2 CPU -utmattelse av nektelse av tjenesten
| [126523] Nginx opp til 1.14.0/1.15.5 http2 Minneforbruk av nektelse av tjenesten
| [119845] Pivotal Operations Manager opp til 2.0.13/2.1.5 Nginx Privilege Escalation
| [114368] Suse Portus 2.3. Nginx -sertifikat svak autentisering
| [103517] Nginx opp til 1.1. 3.2 Område Filterforespørsel Heltall Overløp Minnekorrupsjon

Endelig vil NMAP vise alle de filtrerte portene som er funnet:

| _
1666/TCP Filtrert NetView-AIX-6
2000/TCP filtrert Cisco-SCCP
2001/TCP filtrert DC
2002/TCP Filtrert Globe
2003/TCP filtrert finger
2004/TCP filtrert postkasse
2005/TCP filtrert deslogin
2006/TCP Filtrert Invokator
2007/TCP Filtrert Dectalk
2008/TCP Filtrert Conf
2009/TCP Filtrerte nyheter
2010/TCP Filtrert søk
6666/TCP filtrert IRC
6667/TCP filtrert IRC
6668/TCP filtrert IRC
6669/TCP filtrert IRC
9100/TCP filtrert jetdirect
Serviceinfo: OS: Linux; CPE: CPE:/O: Linux: Linux_kernel
Tjenesteteksjon utført. Rapporter eventuelle uriktige resultater på https: // nmap.org/Send/ .
NMAP gjort: 1 IP -adresse (1 vert) skannet i 632.44 sekunder

Fra skanningen over forstår vi at prosessen er å finne tilgjengelige tjenester for å kjøre tester for alle kjente sårbarheter for tjenesten som er oppdaget og inneholdt i Vuls -sårbarhetsdatabasen.

Du kan tillate NMAP -versjonsdeteksjon mens du utelater Vuls -versjonsdeteksjon ved å legge til flagget -Script-Args VulScanVersionDetection = 0.

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-Script-Args VulScanVersionDetection = 0 Linuxhint.com

Vulscan lar deg starte interaktive skanninger der du har lov til å avgjøre om en spesifikk tjeneste må skannes for sårbarheter. For å oppnå det, må du bruke alternativet -Script-Args VulScanInteractive = 1.

På konsollen, løp:

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-Script-Args VulScanInteractive = 1 Linuxhint.com

Skanningen vil stoppe for å spørre deg om den skal fortsette å sjekke sårbarheter for Nginx:

Argumentet Vulscanshowall tillater utskriftsresultater etter nøyaktighet. Den lavere verdien vil skrive ut alle resultatene mens de øker verdien, resultatene vil reduseres til bedre kamper.

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-SCRIPT-ARGS VULSCANSHOWALL = 1 Linuxhint.com

Følgende alternativer lar oss bestemme formatet som NMAP vil vise utdataene. Alternativet VULSCanOutput = Detaljer muliggjør den mest beskrivende utdata ved å kjøre den. NMAP vil vise ytterligere informasjon for hvert skript.

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-SCRIPT-ARGS VULSCANOUTPUT = Detaljer Linuxhint.com

ListID -alternativet vil skrive ut resultatene som en liste over sårbarheter identifisert av ID -en deres.

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-SCRIPT-ARGS VULSCANOUTPUT = LISTID LINUXHINT.com

Alternativ Listlink skriver ut en liste over lenker til Sårbarhetsdatabasen med tilleggsinformasjon om hver enkelt.

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-SCRIPT-ARGS VULSCANOutput = ListLink Linuxhint.com

Etterbehandling med utgangsformater, alternativet ListTitle vil skrive ut en liste over sårbarheter med navn.

# NMAP -SV -SCRIPT = VULSCAN/VULSCAN.NSE-SCRIPT-ARGS VULSCANOutput = ListTitle Linuxhint.com

Konklusjon:

Til slutt, husk for Vuls for å gi det beste du må sikre at databasene forblir oppdaterte. For å oppdatere Vuls -databaser, last alltid ned den siste versjonen av filene i følgende nettadresser og hold dem lagret på Vuls hovedkatalog, der databaser med samme navn allerede er lagret i:

  • https: // www.Computec.CH/Projekte/Vulcan/Last ned/CVE.CSV
  • https: // www.Computec.CH/Projekte/VULSCAN/Last ned/ExploitDB.CSV
  • https: // www.Computec.CH/Projekte/Vulscan/Last ned/Openvas.CSV
  • https: // www.Computec.CH/Projekte/VULSCAN/Last ned/OSVDB.CSV
  • https: // www.Computec.CH/Projekte/VULSCAN/Last ned/SCIPVULDB.CSV
  • https: // www.Computec.CH/Projekte/Vulcan/Last ned/SecurityFocus.CSV
  • https: // www.Computec.CH/Projekte/VULSCAN/Last ned/SecurityTracker.CSV
  • https: // www.Computec.CH/Projekte/VULSCAN/DOWNLOAD/XFORCE.CSV

Jeg håper du fant denne opplæringen om hvordan du bruker NMAP Vulscan nyttig. Fortsett å følge Linuxhint for flere Linux -tips og opplæringsprogrammer.