Nmap

So verwenden Sie nmap vulscan

So verwenden Sie nmap vulscan
Vulscan ist ein Nmap Scripting Engine-Skript, das Nmap hilft, Schwachstellen auf Zielen basierend auf Diensten und Versionserkennungen zu finden, um Schwachstellen in Abhängigkeit von der Software, die auf dem Ziel lauscht, einzuschätzen.

Dieses Tutorial zeigt, wie Sie einen Scan mit dem vuls-Skript installieren und durchführen.  Vuls-Ergebnisse zeigen in der Regel eine lange Liste möglicher Schwachstellen, eine pro Skript, das für jeden im Ziel erkannten Dienst ausgeführt wird.

Um mit der Installation von Vulscan mit git zu beginnen, führen Sie Folgendes aus:

# git-Klon https://github.com/scipag/vulscan scipag_vulscan

Hinweis: Sie können git installieren, indem Sie es ausführen apt installieren git

Dann renne:

# ln -s 'pwd'/scipag_vulscan /usr/share/nmap/scripts/vulscan

Um mit einem minimalen Scanlauf zu beginnen:

# nmap -sV --script=vulscan/vulscan.nse linuxhint.com

Analysieren der Vulscan-Ausgabe:

Die ersten Zeilen zeigen die Merkmale des Scans, wie Nmap-Version, Timing und vorherige Informationen über das Ziel wie seinen Status.

 # nmap -sV --script=vulscan/vulscan.nse linuxhint.com Starten von Nmap 7.70 ( https://nmap.org ) am 2020-01-29 20:14 -03 Nmap-Scanbericht für Linuxhint.com (64.91.238.144) Host ist aktiv (0.23s Latenz). 

Dann beginnt es mit der Berichterstattung über verfügbare Dienste und vergleicht sie mit Schwachstellen der Vulscan-Datenbank, wie Sie unten sehen können, nachdem Vulscan erkannt hat, dass der SSH-Port verfügbar ist, beginnt Vulscan mit der Ausführung von Skripten, um nach Schwachstellen für diesen speziellen Dienst zu suchen:

WICHTIGER HINWEIS:  Damit dieses Tutorial lesbar bleibt, wurden 90% der ausgeführten Skripte für jeden Dienst entfernt. Sie müssen lediglich alle möglichen Schwachstellen für einen bestimmten Dienst, die in der Datenbank vorhanden sind, überprüfen.

 Nicht abgebildet: 978 geschlossene Ports PORT           STATE   SERVICE      VERSION 22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protokoll 2.0) | vulscan: VulDB - https://vuldb.com: | [12724] OpenSSH bis zu 6.6 Fingerabdruck-Datensatzprüfung sshconnect.c verify_host_key HostCertificate schwache Authentifizierung | | MITRE CVE - https://cve.Gehrung.org: | [CVE-2012-5975] Die Funktion SSH USERAUTH CHANGE REQUEST in SSH Tectia Server 6.0.4 bis 6.0.20, 6.1.0 bis 6.1.12, 6.2.0 bis 6.2.5 und 6.3.0 bis 6.3.2.c. | [CVE-2012-5536] Ein bestimmter Red Hat-Build des pam_ssh_agent_auth-Moduls unter Red Hat Enterprise Linux (RHEL) 6 und Fedora Rawhide ruft die Fehlerfunktion glibc anstelle der Fehlerfunktion in der OpenSSH-Codebasis auf, die es lokalen Benutzern ermöglicht, sensible Informationen aus dem Prozessspeicher oder erhalten Sie möglicherweise Privilegien durch die gezielte Verwendung einer Anwendung, die auf diesem Modul basiert, wie von su und sudo . demonstriert. | [CVE-2010-5107] Die Standardkonfiguration von OpenSSH bis 6.1 erzwingt ein festes Zeitlimit zwischen dem Aufbau einer TCP-Verbindung und dem Abschluss einer Anmeldung, was es Angreifern aus der Ferne leichter macht, einen Denial-of-Service (Verbindungsslot-Erschöpfung) zu verursachen, indem sie regelmäßig viele neue TCP-Verbindungen herstellen. | [CVE-2008-1483] OpenSSH 4.3p2 und wahrscheinlich andere Versionen ermöglichen es lokalen Benutzern, weitergeleitete X-Verbindungen zu kapern, indem ssh veranlasst wird, DISPLAY auf :10 zu setzen, selbst wenn ein anderer Prozess auf dem zugehörigen Port lauscht, wie durch Öffnen des TCP-Ports 6010 (IPv4) und das Schnüffeln eines Cookies gezeigt gesendet von Emacs. 

Unten sehen Sie, dass der Port 25 gefiltert wird, wahrscheinlich von einer Firewall oder Vuls kann seinen Zustand nicht mit Sicherheit bestimmen. Es sucht dann nach dem Port 80, der ihn offen findet und Nginx dahinter erkennt, und erneut führt Vuls, wie bei zuvor erkanntem OpenSSH, Tests durch, um alle in der Datenbank enthaltenen Schwachstellen zu bestätigen oder zu verwerfen.

WICHTIGER HINWEIS:  Damit dieses Tutorial lesbar bleibt, wurden 90% der ausgeführten Skripte für jeden Dienst entfernt. Sie müssen lediglich alle möglichen Schwachstellen für einen bestimmten Dienst, die in der Datenbank vorhanden sind, überprüfen.

 25/tcp   gefiltertes smtp 80/tcp   öffnen          http              nginx |_http-server-header: nginx | vulscan: VulDB - https://vuldb.com: | [133852] Sangfor Sundray WLAN-Controller bis 3.7.4.2 Cookie-Header nginx_webconsole.php-Code-Ausführung | [132132] SoftNAS-Cloud 4.2.0/4.2.1 Nginx-Privilegieneskalation | [131858] Puppet Discovery bis zu 1.3.x Nginx Container schwache Authentifizierung | [130644] Nginx-Einheit bis zu 1.7.0 Router Process Request Heap-basierte Speicherbeschädigung | [127759] VeryNginx 0.3.3 Rechteeskalation der Web Application Firewall | [126525] nginx bis zu 1.14.0/1.fünfzehn.5 ngx_http_mp4_module Denial-of-Service-Schleife | [126524] nginx bis zu 1.14.0/1.fünfzehn.5 HTTP2-CPU-Erschöpfung Denial-of-Service | [126523] nginx bis zu 1.14.0/1.fünfzehn.5 HTTP2-Speicherverbrauch Denial-of-Service | [119845] Pivotal Operations Manager bis zu 2.0.13/2.1.5 Nginx-Privilegien-Eskalation | [114368] SuSE Portus 2.3 Schwache Authentifizierung des Nginx-Zertifikats | [103517] nginx bis zu 1.13.2 Range Filter Request Integer Overflow Speicherbeschädigung 

Schließlich zeigt Nmap alle gefundenen gefilterten Ports an:

 |_ 1666/tcp gefiltert netview-aix-6 2000/tcp gefiltert cisco-sccp 2001/tcp gefiltert dc 2002/tcp gefiltert Globe 2003/tcp gefiltert Finger 2004/tcp gefiltert Mailbox 2005/tcp gefiltert deslogin 2006/tcp gefiltert Invokator 2007/ tcp gefiltert dectalk 2008/tcp gefiltert conf 2009/tcp gefiltert Nachrichten 2010/tcp gefiltert Suche 6666/tcp gefiltert irc 6667/tcp gefiltert irc 6668/tcp gefiltert irc 6669/tcp gefiltert irc 9100/tcp gefiltert jetdirect Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Diensterkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter https://nmap.org/senden/ . Nmap fertig: 1 IP-Adresse (1 Host up) gescannt in 632.44 Sekunden 

Aus dem obigen Scan geht hervor, dass der Prozess darin besteht, verfügbare Dienste zu finden, um dann Tests auf alle bekannten Schwachstellen für den erkannten Dienst durchzuführen, die in der Vuls-Schwachstellendatenbank enthalten sind.

Sie können die Nmap-Versionserkennung zulassen, während Sie die Vuls-Versionserkennung auslassen, indem Sie das Flag hinzufügen -script-args vulscanversiondetection=0.

# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanversiondetection=0
linuxhint.com

Mit Vulscan können Sie interaktive Scans starten, bei denen Sie bestimmen können, ob ein bestimmter Dienst auf Schwachstellen überprüft werden muss. Um dies zu erreichen, müssen Sie die Option anwenden -script-args vulscaninteractive=1.

Auf der Konsole ausführen:

#  nmap -sV --script=vulscan/vulscan.nse --script-args vulscaninteractive=1 linuxhint.com

Der Scan wird angehalten, um Sie zu fragen, ob er mit der Überprüfung von Schwachstellen für Nginx fortfahren soll:

Das Argument vulscanshowall ermöglicht das Drucken der Ergebnisse entsprechend der Genauigkeit, der niedrigere Wert druckt alle Ergebnisse, während die Ergebnisse mit steigendem Wert auf bessere Übereinstimmungen reduziert werden.

# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanshowall=1 linuxhint.com

Mit den folgenden Optionen können Sie das Format bestimmen, in dem Nmap die Ausgabe anzeigt, die Option vulscanoutput=details ermöglicht die aussagekräftigste Ausgabe, indem Sie sie ausführen, zeigt Nmap zusätzliche Informationen für jedes Skript an.

# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=Details linuxhint.com

Die Option listid druckt die Ergebnisse als Liste der Schwachstellen, die durch ihre ID identifiziert werden.

# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=listid linuxhint.com

Die Option listlink gibt eine Liste mit Links zur Schwachstellendatenbank mit zusätzlichen Informationen zu jedem aus.

# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=listlink linuxhint.com

Wenn Sie mit den Ausgabeformaten fertig sind, wird die Option listtitle eine Liste der Schwachstellen nach Namen ausgeben.

# nmap -sV --script=vulscan/vulscan.nse --script-args vulscanoutput=listtitle linuxhint.com

Schließlich, um dieses Tutorial zu beenden, denken Sie daran, dass Vuls das Beste gibt, Sie müssen die Datenbanken suchen, um auf dem neuesten Stand zu bleiben. Um Vuls-Datenbanken zu aktualisieren, laden Sie immer die letzte Version der Dateien in den folgenden URLs herunter und speichern Sie sie im Vuls-Hauptverzeichnis (wo bereits Datenbanken mit demselben Namen gespeichert sind):

Ich hoffe, Sie fanden dieses Tutorial zur Verwendung von Nmap Vulscan nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.

Kostenlose und Open-Source-Spiele-Engines für die Entwicklung von Linux-Spielen
Dieser Artikel behandelt eine Liste von kostenlosen und Open-Source-Spiele-Engines, die für die Entwicklung von 2D- und 3D-Spielen unter Linux verwend...
Shadow of the Tomb Raider für Linux Tutorial
Shadow of the Tomb Raider ist die zwölfte Erweiterung der Tomb Raider-Reihe – ein Action-Adventure-Franchise von Eidos Montrealdos. Das Spiel wurde vo...
So steigern Sie die FPS unter Linux?
FPS steht für Bilder pro Sekunde. Die Aufgabe von FPS besteht darin, die Bildrate bei Videowiedergaben oder Spielleistungen zu messen. In einfachen Wo...