Denne opplæringen forklarer hvordan du bruker NMAP for å finne servere og sårbarheter bak porter.
NMAP er et av de mest nyttige nettverksverktøyene som lar deg kartlegge nettverk, oppdage verter, skanne porter, diagnostisere nettverksproblemer, oppdage og utnytte sårbarheter og mer.
Denne opplæringen fokuserer på tjenesteversjonen og deteksjonsteknikker for sårbarheter. Lesere som ikke er kjent med NMAP, foretrekker kanskje å starte med å lese vår Basics Tutorial NMAP Basics.
Alle instruksjoner i dette dokumentet inneholder skjermbilder, noe som gjør det enkelt for alle lesere å forstå hvordan de implementeres i terminalen.
Skann porter for å oppdage tjenester med NMAP
Den første delen av denne opplæringen forklarer hvordan du kan oppdage tjenester og deres programvareversjon som lytter på åpne porter.
Som vist i det første skjermbildet, vil en vanlig NMAP -skanning returnere de åpne portene blant de 1000 mest brukte. Som standard skanner NMAP de 1000 mest populære portene.
Porter er tilknyttet relaterte serviceprotokoller. I den følgende utgangen finner NMAP åpne porter 21, 514 og 3128.
NMAP 192.168.0.103Brukeren kjenner porter 21, 514 og 3128 er åpne. For eksempel vet han at det er en FTP -server i port 21. Men brukeren ønsker å lære FTP -programvaren og alle andre tjenester.
Å oppdage programvare og versjoner, -sv (Versjon) flagg kan sendes, som vist på skjermdumpen nedenfor. Hvor du kan se, VSFTPD 3.0.3 og Blekksprut proxy 4.1. 3 blir oppdaget.
NMAP -SV 192.168.0.103De -EN Flaget returnerer også tjenesteversjoner sammen med informasjonssysteminformasjon.
I det følgende eksemplet -EN Flaget avslørte målet er et Linux -operativsystem, sannsynligvis 2.6.18 eller 2.6.22:
sudo nmap -a nic.arDen neste delen av denne opplæringen beskriver NSE (NMAP Scripting Engine) -teknikker. Dette praktiske eksemplet viser som -manus Flagget implementeres for å innlemme bannergripeskriptet i skanningen.
Banner Grab -skriptet analyserer tjenestesvar for å realisere programvareversjonen sin.
I det følgende eksemplet banner Skriptet utføres i skanningsmålrettingsporten 21, og avslører FTP -serveren er Proffpd.
NMAP -P 21 --Script = Banner 66.97.40.223For å avslutte denne delen og fortsette med sårbarhetsskanningstyper, viser det praktiske eksemplet nedenfor -O (Operativsystem) Flaggimplementering for å gjette måloperativsystemet.
I dette tilfellet er NMAP 93% sikker på at målet har Linux med kjerne 4.4.
sudo nmap -o 66.97.40.223Dette er de mest kjente NMAP -teknikkene for tjeneste- og OS -versjonsdeteksjon.
Oppdage sårbarheter med NSE (NMAP -skriptmotor)
Denne delen beskriver noen teknikker for å oppdage sårbarheter gjennom NMAP -skanninger, ved hjelp av NSE (NMAP Scripting Engine), forklart i vår NSE -opplæring.
NMAP Scripting Engine er et sett med skript brukere kan inkludere i skanninger, hovedsakelig designet for å oppdage og utnytte sårbarheter. Brukere kan også skrive skriptene sine for tilpassede formål.
Det første trinnet for NSE -skriptene er å oppdatere databasen, og sørge for at NMAP er oppdatert med de nyeste sårbarhetene og teknikkene.
For å oppdatere NSE, kjør følgende kommando:
sudo nmap--cript-updatedbEtter å ha oppdatert databasen, kan brukeren kjøre forskjellige skript for å finne sårbarheter. Skriptene er klassifisert etter kategorier du kan se på https: // nmap.org/nsedoc/kategorier/.
I det følgende eksemplet -manus Flagg kaller skriptene fra vuln Kategori, skanning etter rundt 150 populære sårbarheter.
sudo nmap --cript vuln 66.97.40.223 -VSom du kan se i følgende skjermbilde, rapporterer NMAP at noen sårbarheter blir kastet mens andre er sannsynlige:
De HTTP-CSRF Skript lar brukere skanne nettsteder for å finne CSRF (kryssskriptforespørsel) Sårbarheter.
sudo nmap--cript http-csrf linuxhint.com -vSom du kan se nedenfor, hvis verbositet (-v) blir instruert, NMAP skriver ut resultatet av alle sjekker det gjør mot nettstedet.
Brukere kan implementere jokertegn for å fullføre skriptnavn. I det følgende eksemplet legger brukeren til alle HTTP-relaterte skript eller alle skript hvis navn begynner med "HTTP", uavhengig av hvordan det fortsetter.
sudo nmap --cript "http*" linuxhint.com -vNMAP -skriptmotoren kan målrette hele nettverk for å oppdage datamaskiner infisert med skadelig programvare. Dette er en flott teknikk for administratorer å tilnærme mulige inntrenginger av skadelig programvare.
Tilgjengelige malware -skript finner du på https: // nmap.org/nsedoc/kategorier/malware.html.
Oppdage sårbarheter med NMAP og Vulscan
Vulscan er et ekstra sett med skript for NSE, som ikke er inkludert i NMAP som standard.
Vulscans er dypt forklart i NMAP Vulscan -opplæringen, men denne delen tilbyr en kort gjennomgang, installasjon og grunnleggende instruksjoner.
Vulscan er et NMAP -skriptmotorskript for å hjelpe til med sårbarhetsdeteksjonsoppgaver,
For å få det, kloner klonen Vulscan ved å bruke git Kommando, som vist nedenfor:
git klon https: // github.com/scipag/vulscanOpprett en myk lenke til NSE -skriptkatalogen ved å utføre følgende kommando:
sudo ln -s 'pwd'/scipag_vulscan/usr/share/nmap/manus/vulscanNå er Vulscan tilgjengelig for å bli kalt av -manus flagg for å kjøre ytterligere sårbarhetskontroller.
Syntaksen er følgende:
Nmap -Sv - -Script = VULSCAN/VULSCAN.nseI det følgende eksemplet lanseres Vulscan mot Linuxhint.com.
Når Vulscan oppdager et sannsynlig sikkerhetshull, utfører det alle relaterte skript.
Nmap -Sv - -Script = VULSCAN/VULSCAN.NSE Linuxhint.comVulscan er et utmerket tillegg for NMAP -brukere, spesielt de som er vant til NMAP -skriptmotoren. Vi anbefaler at du fortsetter å lese vår Vulscan -opplæring som er nevnt i introduksjonen av denne delen.
Vullere
Bruk følgende kommando for å klone NMAP-Vulners til NSE-skriptkatalogen:
sudo git klon https: // github.com/vulnerscom/nmap-vulners.git/usr/share/nmap/manus/vullereUtfør NMAP med vullere ved hjelp av følgende syntaks:
Sudo NMAP - -Script Vulners/Vulners.nseOm NSE (NMAP Scripting Engine)
NSE (NMAP Scripting Engine) er blant de mest nødvendige NMAP -funksjonene.
Det er en samling skript for å automatisere og tilpasse skanneoppgaver. Skriptene kan utføres før, under eller etter skanningen.
Mens NMAP tilbyr forskjellige skriptkategorier, kan brukere også skrive sine egne skript på LUA -språket.
I tillegg kan NSE -skript brukes til utnyttelse.
Skript er delt inn i følgende kategorier: Auth, kringkaste, misligholde, oppdagelse, dos, utnytte, skadevare, påtrengende, Fuzzer, utvendig, sikker, versjon, og vuln, Kategorien som brukes i det første brukseksemplet på NSE -delen.
Metasploitable virtuelle enheter er en utmerket ressurs for å teste NSE -funksjoner. Skript kan også inkluderes i massive skanninger rettet mot flere nettverk.
NSE -skriptene er kategorisert i henhold til spesifikke kriterier basert på øyeblikket av skriptutførelsen, skriptformålet og funksjonaliteten.
Den første klassifiseringen basert på utførelsestiden inkluderer fire typer skript:
Den andre klassifiseringen er basert på skriptets sikkerhet og formål.
Formål og sikkerhet Definer skriptkategorien. Kategorier ble tidligere oppført i dette dokumentet.
Konklusjon
NMAP er ekstremt kraftig og fleksibel. I andre opplæringsprogrammer på NMAP -portskanning ble vertsoppdagelsen ikke -evaljert. Det forrige innholdet viser at enhver bruker, uavhengig av kunnskapsnivå, kan bli introdusert for IT -sikkerhet og utføre viktige oppgaver, som sårbarhetsskanninger. Alle instruksjonene ovenfor er gyldige for alle Linux-distribusjoner og sannsynligvis også for Windows-kommandolinjeverktøyet.
NMAP er den eldste levende portskanneren, opprinnelig utviklet av Fyodor Vaskovich i 1997 for å oppdage tjenester og kartnettverk. Først skrevet i C ble skrevet om til C ++ og sterkt forbedret av open source -samfunnet i sin andre utgivelse av 1998. Det fortsetter å legge til funksjoner og forbedringer i dag.
Det er sannsynligvis den mest brukte skannemotoren for diagnostisering og sikkerhetsformål, markedet tilbyr mange alternativer, men NMAP -funksjoner og innsatsen bak samfunnet er ikke likestilt ennå.
Takk for at du leser denne NMAP -opplæringen som forklarer hvordan du skanner porter for å finne tjenester og sårbarheter. Fortsett å følge oss for mer Linux og IT -sikkerhetsfaglig innhold.