Dieses Tutorial zeigt, wie Sie einen Scan mit dem vuls-Skript installieren und durchführen. Vuls-Ergebnisse zeigen in der Regel eine lange Liste möglicher Schwachstellen, eine pro Skript, das für jeden im Ziel erkannten Dienst ausgeführt wird.
Um mit der Installation von Vulscan mit git zu beginnen, führen Sie Folgendes aus:
# git-Klon https://github.com/scipag/vulscan scipag_vulscanHinweis: Sie können git installieren, indem Sie es ausführen apt installieren git
Dann renne:
# ln -s 'pwd'/scipag_vulscan /usr/share/nmap/scripts/vulscan
Um mit einem minimalen Scanlauf zu beginnen:
# nmap -sV --script=vulscan/vulscan.nse linuxhint.com
Analysieren der Vulscan-Ausgabe:
Die ersten Zeilen zeigen die Merkmale des Scans, wie Nmap-Version, Timing und vorherige Informationen über das Ziel wie seinen Status.
# nmap -sV --script=vulscan/vulscan.nse linuxhint.com Starten von Nmap 7.70 ( https://nmap.org ) am 2020-01-29 20:14 -03 Nmap-Scanbericht für Linuxhint.com (64.91.238.144) Host ist aktiv (0.23s Latenz).
Dann beginnt es mit der Berichterstattung über verfügbare Dienste und vergleicht sie mit Schwachstellen der Vulscan-Datenbank, wie Sie unten sehen können, nachdem Vulscan erkannt hat, dass der SSH-Port verfügbar ist, beginnt Vulscan mit der Ausführung von Skripten, um nach Schwachstellen für diesen speziellen Dienst zu suchen:
WICHTIGER HINWEIS: Damit dieses Tutorial lesbar bleibt, wurden 90% der ausgeführten Skripte für jeden Dienst entfernt. Sie müssen lediglich alle möglichen Schwachstellen für einen bestimmten Dienst, die in der Datenbank vorhanden sind, überprüfen.
Nicht abgebildet: 978 geschlossene Ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protokoll 2.0) | vulscan: VulDB - https://vuldb.com: | [12724] OpenSSH bis zu 6.6 Fingerabdruck-Datensatzprüfung sshconnect.c verify_host_key HostCertificate schwache Authentifizierung | | MITRE CVE - https://cve.Gehrung.org: | [CVE-2012-5975] Die Funktion SSH USERAUTH CHANGE REQUEST in SSH Tectia Server 6.0.4 bis 6.0.20, 6.1.0 bis 6.1.12, 6.2.0 bis 6.2.5 und 6.3.0 bis 6.3.2.c. | [CVE-2012-5536] Ein bestimmter Red Hat-Build des pam_ssh_agent_auth-Moduls unter Red Hat Enterprise Linux (RHEL) 6 und Fedora Rawhide ruft die Fehlerfunktion glibc anstelle der Fehlerfunktion in der OpenSSH-Codebasis auf, die es lokalen Benutzern ermöglicht, sensible Informationen aus dem Prozessspeicher oder erhalten Sie möglicherweise Privilegien durch die gezielte Verwendung einer Anwendung, die auf diesem Modul basiert, wie von su und sudo . demonstriert. | [CVE-2010-5107] Die Standardkonfiguration von OpenSSH bis 6.1 erzwingt ein festes Zeitlimit zwischen dem Aufbau einer TCP-Verbindung und dem Abschluss einer Anmeldung, was es Angreifern aus der Ferne leichter macht, einen Denial-of-Service (Verbindungsslot-Erschöpfung) zu verursachen, indem sie regelmäßig viele neue TCP-Verbindungen herstellen. | [CVE-2008-1483] OpenSSH 4.3p2 und wahrscheinlich andere Versionen ermöglichen es lokalen Benutzern, weitergeleitete X-Verbindungen zu kapern, indem ssh veranlasst wird, DISPLAY auf :10 zu setzen, selbst wenn ein anderer Prozess auf dem zugehörigen Port lauscht, wie durch Öffnen des TCP-Ports 6010 (IPv4) und das Schnüffeln eines Cookies gezeigt gesendet von Emacs.
Unten sehen Sie, dass der Port 25 gefiltert wird, wahrscheinlich von einer Firewall oder Vuls kann seinen Zustand nicht mit Sicherheit bestimmen. Es sucht dann nach dem Port 80, der ihn offen findet und Nginx dahinter erkennt, und erneut führt Vuls, wie bei zuvor erkanntem OpenSSH, Tests durch, um alle in der Datenbank enthaltenen Schwachstellen zu bestätigen oder zu verwerfen.
WICHTIGER HINWEIS: Damit dieses Tutorial lesbar bleibt, wurden 90% der ausgeführten Skripte für jeden Dienst entfernt. Sie müssen lediglich alle möglichen Schwachstellen für einen bestimmten Dienst, die in der Datenbank vorhanden sind, überprüfen.
25/tcp gefiltertes smtp 80/tcp öffnen http nginx |_http-server-header: nginx | vulscan: VulDB - https://vuldb.com: | [133852] Sangfor Sundray WLAN-Controller bis 3.7.4.2 Cookie-Header nginx_webconsole.php-Code-Ausführung | [132132] SoftNAS-Cloud 4.2.0/4.2.1 Nginx-Privilegieneskalation | [131858] Puppet Discovery bis zu 1.3.x Nginx Container schwache Authentifizierung | [130644] Nginx-Einheit bis zu 1.7.0 Router Process Request Heap-basierte Speicherbeschädigung | [127759] VeryNginx 0.3.3 Rechteeskalation der Web Application Firewall | [126525] nginx bis zu 1.14.0/1.fünfzehn.5 ngx_http_mp4_module Denial-of-Service-Schleife | [126524] nginx bis zu 1.14.0/1.fünfzehn.5 HTTP2-CPU-Erschöpfung Denial-of-Service | [126523] nginx bis zu 1.14.0/1.fünfzehn.5 HTTP2-Speicherverbrauch Denial-of-Service | [119845] Pivotal Operations Manager bis zu 2.0.13/2.1.5 Nginx-Privilegien-Eskalation | [114368] SuSE Portus 2.3 Schwache Authentifizierung des Nginx-Zertifikats | [103517] nginx bis zu 1.13.2 Range Filter Request Integer Overflow Speicherbeschädigung
Schließlich zeigt Nmap alle gefundenen gefilterten Ports an:
|_ 1666/tcp gefiltert netview-aix-6 2000/tcp gefiltert cisco-sccp 2001/tcp gefiltert dc 2002/tcp gefiltert Globe 2003/tcp gefiltert Finger 2004/tcp gefiltert Mailbox 2005/tcp gefiltert deslogin 2006/tcp gefiltert Invokator 2007/ tcp gefiltert dectalk 2008/tcp gefiltert conf 2009/tcp gefiltert Nachrichten 2010/tcp gefiltert Suche 6666/tcp gefiltert irc 6667/tcp gefiltert irc 6668/tcp gefiltert irc 6669/tcp gefiltert irc 9100/tcp gefiltert jetdirect Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Diensterkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter https://nmap.org/senden/ . Nmap fertig: 1 IP-Adresse (1 Host up) gescannt in 632.44 Sekunden
Aus dem obigen Scan geht hervor, dass der Prozess darin besteht, verfügbare Dienste zu finden, um dann Tests auf alle bekannten Schwachstellen für den erkannten Dienst durchzuführen, die in der Vuls-Schwachstellendatenbank enthalten sind.
Sie können die Nmap-Versionserkennung zulassen, während Sie die Vuls-Versionserkennung auslassen, indem Sie das Flag hinzufügen -script-args vulscanversiondetection=0.
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanversiondetection=0linuxhint.com
Mit Vulscan können Sie interaktive Scans starten, bei denen Sie bestimmen können, ob ein bestimmter Dienst auf Schwachstellen überprüft werden muss. Um dies zu erreichen, müssen Sie die Option anwenden -script-args vulscaninteractive=1.
Auf der Konsole ausführen:
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscaninteractive=1 linuxhint.comDer Scan wird angehalten, um Sie zu fragen, ob er mit der Überprüfung von Schwachstellen für Nginx fortfahren soll:
Das Argument vulscanshowall ermöglicht das Drucken der Ergebnisse entsprechend der Genauigkeit, der niedrigere Wert druckt alle Ergebnisse, während die Ergebnisse mit steigendem Wert auf bessere Übereinstimmungen reduziert werden.
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanshowall=1 linuxhint.com
Mit den folgenden Optionen können Sie das Format bestimmen, in dem Nmap die Ausgabe anzeigt, die Option vulscanoutput=details ermöglicht die aussagekräftigste Ausgabe, indem Sie sie ausführen, zeigt Nmap zusätzliche Informationen für jedes Skript an.
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=Details linuxhint.com
Die Option listid druckt die Ergebnisse als Liste der Schwachstellen, die durch ihre ID identifiziert werden.
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=listid linuxhint.com
Die Option listlink gibt eine Liste mit Links zur Schwachstellendatenbank mit zusätzlichen Informationen zu jedem aus.
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=listlink linuxhint.com
Wenn Sie mit den Ausgabeformaten fertig sind, wird die Option listtitle eine Liste der Schwachstellen nach Namen ausgeben.
# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=listtitle linuxhint.com
Schließlich, um dieses Tutorial zu beenden, denken Sie daran, dass Vuls das Beste gibt, Sie müssen die Datenbanken suchen, um auf dem neuesten Stand zu bleiben. Um Vuls-Datenbanken zu aktualisieren, laden Sie immer die letzte Version der Dateien in den folgenden URLs herunter und speichern Sie sie im Vuls-Hauptverzeichnis (wo bereits Datenbanken mit demselben Namen gespeichert sind):
- https://www.berechnen.ch/projekte/vulscan/download/cve.csv
- https://www.berechnen.ch/projekte/vulscan/download/exploitdb.csv
- https://www.berechnen.ch/projekte/vulscan/download/openvas.csv
- https://www.berechnen.ch/projekte/vulscan/download/osvdb.csv
- https://www.berechnen.ch/projekte/vulscan/download/scipvuldb.csv
- https://www.berechnen.ch/projekte/vulscan/download/securityfocus.csv
- https://www.berechnen.ch/projekte/vulscan/download/securitytracker.csv
- https://www.berechnen.ch/projekte/vulscan/download/xforce.csv
Ich hoffe, Sie fanden dieses Tutorial zur Verwendung von Nmap Vulscan nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.