Nmap

So verwenden Sie den Nmap-Automator

So verwenden Sie den Nmap-Automator
Dieses Tutorial konzentriert sich auf NmapAutomator, ein Linux-Shell-Skript, das Nmap-Scan-Aufgaben automatisiert.  NmapAutomator ist eine einfache und schnelle Alternative zu Scan-Zielen. Es enthält verschiedene Scan-Modi, einschließlich des Scannens auf Schwachstellen durch die Integration zusätzlicher Tools wie Nikto oder GoBuster, obwohl es eine gute Einführung in Nmap sein kann, hat dieses Skript nur wenige Einschränkungen, z erlaubt nicht, Domain-Namen zu scannen, sondern nur IP-Adressen.

Installieren von Abhängigkeiten vor der Verwendung von NmapAutomator:

Bevor wir mit NmapAutomator beginnen, lassen Sie uns einige Abhängigkeiten lösen, die erste ist Go, Sie können sie herunterladen von https://golang.org/dl/.

Nach dem Herunterladen installieren Sie es, indem Sie den Inhalt im Verzeichnis /usr/local extrahieren, indem Sie Folgendes ausführen:

# tar -C /usr/local -xzf go1.13.6.linux-amd64.Teer.gz

Exportieren Sie den Pfad, indem Sie Folgendes ausführen:

# export PATH=$PATH:/usr/local/go/bin

Lassen Sie uns nun GoBuster, einen Sicherheitsscanner, installieren, indem Sie Folgendes ausführen:

# hol dir github.com/OJ/gobuster

Lassen Sie uns schließlich Nikto installieren, indem Sie Folgendes ausführen:

# apt install libwhisker2-perl nikto

Jetzt können wir NmapAutomator mit git herunterladen:

# git-Klon https://github.com/21y4d/nmapAutomator.git

Gehen Sie in das NmapAutomator-Verzeichnis und erteilen Sie dem Skript Ausführungsberechtigungen, indem Sie Folgendes ausführen:

# chmod +x nmapAutomator.Sch

Optional, um es ausführbar zu machen, auch wenn Sie sich nicht im Verzeichnis befinden, führen Sie Folgendes aus:

# ln -s nmapAutomator.sh /usr/local/bin

Um im Modus Vulns scannen zu können, müssen Sie das Skript nmap-vulners installieren.
Um dies zu tun, wechseln Sie zuerst in das Nmap-Skriptverzeichnis, indem Sie Folgendes ausführen:

# git-Klon https://github.com/vulnersCom/nmap-vulners.git

Kopiere das .nse-Dateien in das Verzeichnis /usr/share/nmap/scripts

# cp *.nse /usr/share/nmap/scripts

Aktualisieren Sie schließlich die nmap-Skriptdatenbank, indem Sie Folgendes ausführen:

# nmap --script-updatedb

So verwenden Sie NmapAutomator:

Lässt Linuxhint scannen.com, wie ich bereits sagte, NmapAutomator funktioniert nicht mit Domainnamen, sondern nur mit Zielen, die durch ihre IP-Adresse identifiziert werden, um Linux zu lernenHint.com IP-Adresse Ich verwende den Befehl Gastgeber:

# host linuxhint.com

Bevor Sie mit dem Scan fortfahren, möchten wir klarstellen, dass NmapAutomator 6 Arten von Scans unterstützt:

Schneller Scan: prüft nur auf offene Ports.

Einfacher Scan: sucht zuerst nach offenen Ports, um diese später gezielt zu scannen.

UDP-Scan: Es handelt sich um einen einfachen Scan, der sich jedoch gegen UDP-Dienste richtet.

Kompletter Suchlauf: Dieser Modus scannt den gesamten Portbereich durch einen SYN Stealth-Scan und führt dann einen zusätzlichen Scan auf geöffneten Ports durch.

Vulns-Scan: diese Art von Scan überprüft das Ziel auf Schwachstellen.
Aufklärung:
diese Option führt einen einfachen Scan aus.

Alle: dieser Typ führt alle zuvor genannten Scans aus, natürlich ohne Duplizierung von Aufgaben.

Um mit Beispielen zu beginnen, versuchen wir den Quick-Scan gegen LinuxHint.

# ./nmapAutomator.sch 64.91.238.144 Schnell

Wie Sie sehen, war der Scanvorgang ziemlich schnell und hat über geöffnete Ports gemeldet.

Das folgende Beispiel zeigt den grundlegenden Modus, in dem Nmap nach dem Auffinden geöffneter Ports diese scannt und zusätzliche Informationen sammelt.

#  ./nmapAutomator.sch 64.91.238.144 Grundfunktionen

Zoom Ergebnisauszug:

Das folgende Beispiel zeigt einen einfachen Scan mit Fokus auf UDP-Ports:

#  ./nmapAutomator.sch 64.91.238.144 UDP

Das folgende Beispiel zeigt den Vulns-Scan, für den wir nmap-vulners installiert haben.
Zuerst wird Nmap nach verfügbaren Diensten im Ziel suchen, um sie später auf Sicherheitslücken oder Schwachstellen zu überprüfen, ähnlich wie wenn wir das Skript NSE (Nmap Scripting Engine) verwenden, wie unter gezeigt https://linuxhint.com/nmap-port-scanning-security/ oder https://linuxhint.com/nmap_banner_grab/.

#  ./nmapAutomator.Sch Vulns

Wie Sie sehen, hat der Vulns-Scan viele mögliche Schwachstellen oder Sicherheitslücken aufgedeckt.

Der folgende Scan ist wie der vorherige ebenfalls interessant, für diesen Modus müssen Sie andere Scanner wie nikto . installieren. Dieser Scan beginnt mit einem einfachen Scan und wird dann mit einem Schwachstellen-Scanner fortgesetzt.

KLÄRUNG: Um echte Schwachstellenberichte zu zeigen, zeigt der erste Screenshot des Recon-Scans LinuxHint, aber die Schwachstellenergebnisse gehören zu einem anderen Ziel.

#  ./nmapAutomator.sch 64.91.238.144 Aufklärung

Wählen Sie einen beliebigen zusätzlichen Scanner aus, ich habe Nikto ausgewählt. Wenn Sie mehr über Nikto erfahren möchten, lesen Sie den Artikel unter https://linuxhint.com/nikto_vulnerability_scanner/.

Unten sehen Sie die Berichte von Nikto zu gefundenen Sicherheitslücken:

Wie Sie sehen konnten, wurden viele Schwachstellen gefunden, wahrscheinlich viele falsch positive Berichte, was beim Scannen nach Schwachstellen üblich ist.

Unten sehen Sie ein Beispiel für einen Vollmodus-Scan:

#  ./nmapAutomator.sch 64.91.238.144 voll

Fazit zu NmapAutomator:

NmapAutomator hat trotz seiner Beschränkung auf die Verwendung von Domainnamen zu einem sehr schönen Tool geführt. Wie Sie sehen konnten, hat das Skript es geschafft, Nmap richtig zu leiten, um viele Schwachstellen zu finden. Die Integration mit zusätzlichen Scannern wie Nikto ist sehr nützlich und stellt nach meinem Geschmack den größten Vorteil dieses Skripts dar.

Wenn Sie keine Zeit haben, auf Nmap zu lesen oder sich mit GUI-Scannern wie OpenVas oder Nessus zu beschäftigen, ist dieses Skript eine großartige Lösung, um komplexe Scans schnell und einfach zu erstellen.

Ich hoffe, Ihnen hat dieses Tutorial zur Verwendung von NmapAutomator gefallen.

Beste Linux-Distributionen für Gaming im Jahr 2021
Das Linux-Betriebssystem hat sich weit von seinem ursprünglichen, einfachen, serverbasierten Aussehen entfernt. Dieses Betriebssystem hat sich in den ...
So erfassen und streamen Sie Ihre Gaming-Sitzung unter Linux
In der Vergangenheit galt das Spielen von Spielen nur als Hobby, aber mit der Zeit verzeichnete die Spieleindustrie ein enormes Wachstum in Bezug auf ...
Beste Spiele zum Spielen mit Handtracking
Oculus Quest hat kürzlich die großartige Idee des Hand-Trackings ohne Controller vorgestellt. Mit einer ständig steigenden Anzahl von Spielen und Akti...