Nmap

Verwenden von nmap-Skripten Nmap-Bannergrab

Verwenden von nmap-Skripten Nmap-Bannergrab
Dieser Artikel ist Teil einer Reihe von Tutorials zu Nmap, die Sie unten im Abschnitt "Ähnliche Artikel" finden. Dieses Tutorial konzentriert sich auf NSE (Nmap Scripting Engine) und Bannergrabbing-Techniken werden als Beispiele für die NSE-Integration verwendet.

Agenda:

Nmap-Skripting-Engine

Nmap Scripting Engine (NSE) ermöglicht es Benutzern, Skripte in den Scanprozess zu integrieren, um zusätzliche Aufgaben auszuführen. Während wir Skripte von Nmap selbst erhalten können, können wir auch unsere eigenen Skripte schreiben. Je nach Skript können Aufgaben während oder nach dem Scanvorgang ausgeführt werden (Post-Scan-Skripte). Die NSE-Skripte sind nach ihrer Funktionalität in Kategorien unterteilt.

Syntax:  Wenn wir Skripte mit unseren Scans verwenden, müssen wir angeben -Skript=, Für dieses Tutorial verwende ich das folgende Skript:  -script=banner

NSE-Kategorien:

auth: Diese Kategorie enthält Skripte zu Authentifizierungsprozessen. Ein Beispiel ist das ssh-auth-Methoden Skript zum Erkennen der Authentifizierungsmethode eines SSH-Dienstes.
roh: Diese Kategorie enthält Skripte zur Durchführung von Brute-Force-Angriffen.
Übertragung: Diese Kategorie enthält Skripte, um Pakete innerhalb eines Netzwerks zu schnüffeln. Zum Beispiel das Skript Broadcast-Dropbox-Listener kann zum Sniffen von Daten aus Paketen verwendet werden, die von Dropbox-Clients generiert wurden.
Standard:  Standardskripts.
Entdeckung: Diese Kategorie umfasst Skripte, die verwendet werden, um Hosts und Dienste zu erkennen.
DOS: Diese Kategorie umfasst Skripte zur Durchführung von Denial-of-Service-Angriffen oder Schwachstellentests, zum Beispiel das Skript smb-vuln-ms10-054 überprüft, ob das System anfällig für einen beschädigten Speicherfehler ist, der zu einem Denial-of-Service führen kann.
Ausbeuten: Diese Kategorie umfasst Skripte, die Schwachstellen auf dem Ziel ausnutzen können.
Extern: Diese Kategorie enthält Skripte, die es ermöglichen, Datenbanken von Drittanbietern zu unserem Scan hinzuzufügen. Das Skript hostmap-bfk, das eine Datenbank mit Informationen über Hosts integriert, die auf das Ziel verweisen.
Fuzzer: Diese Kategorie enthält nur 3 Skripte zum Testen von Fuzzing-Angriffen. Die Skripte sind DNS-Fuzz

So testen Sie DNS-Server, die für Fuzzing-Angriffe anfällig sind. Das Skript http-form-fuzzer testet Websites auf Fuzzing-Schwachstellen, während das Skript läuft http-phpself-xss prüft auf XSS Schwachstellen.

Aufdringlich: Die Kategorie aufdringlich umfasst eine Vielzahl von Skripten
Malware: Dieses Skript überprüft die Ziele auf Malware-Infektionen.
Sicher: Diese Kategorie umfasst nicht anstößige Skripte, die keine Dienste zum Absturz bringen.
Ausführung: Diese Kategorie enthält Skripte zur Erkennung von Versionen von Diensten, Hardware und mehr. Das Skript  hnap-info ist ein Beispiel für ein Versionsskript, das verwendet wird, um Informationen über die Hardware des Ziels zu sammeln.
Vulkan: Diese Kategorie umfasst Skripte, um bestimmte Schwachstellen auf Zielen zu finden.
Hinweis: Nmap-Skripte befinden sich im Verzeichnis /usr/share/nmap/scripts

Nmap Banner Grab

Bannergrabbing besteht hauptsächlich darin, Anfragen an Dienste zu senden, um Antworten zu erhalten, die es uns ermöglichen, ihre Versionen zu erfahren. Es kann als Teil des Betriebssystem- und Versionserkennungsprozesses angesehen werden, die Software unseres Ziels und mögliche Schwachstellen für eine zukünftige Ausnutzung zu kennen.  Ein Beispiel für einen einfachen Scan mit nmap wäre das folgende:

nmap Godaddy.com

Wie Sie sehen können, informiert nmap, dass ein Webserver mit den Ports 80 und 443 verfügbar ist, andere Ports werden gefiltert.

Mit der Option -sV können wir nmap anweisen, nach Serviceversionen zu suchen, wir können die Checkaggressivität definieren, die den Level von 0 bis 5 . definiert. Während 5 aggressiver ist, ist das leichtere Bannergreifen schneller.

nmap -sV --version-intensity 5.com

Hinweis: -version-intensity 5 sollte nicht als Bannergrabbing betrachtet werden, Bannergrabbing erfolgt durch das Lesen der Service-Banner, Informationen, die von Listening-Diensten gesendet werden, während -version-intensity 5 zusätzliche und aggressivere Techniken enthält.

Nach dem Einschließen der -sV Option nmap zeigt an, dass der Server den Proxy-Reverse-Apache Traffic Server 7 ausführt.1.6. In diesem Fall hat Goddady seine Software aktualisiert, aber nachdem wir die Softwareversionen unseres Ziels erhalten haben, können wir in Datenbanken wie https://www . nach Exploits suchen.Lebenslaufdetails.com/vulnerability-list/vendor_id-45/product_id-19990/Apache-Traffic-Server.html

Versuchen wir den gleichen Scan auf einem Server, der mehr Dienste anbietet:

nmap -sV --version-intensity 5 linux.bz

Nmap zeigt alle verfügbaren Dienste auf dem Server einschließlich ihrer Versionen und des Betriebssystems Red Hat Enterprise Linux.

Lassen Sie uns nun das Banner-Skript aus der NSE-Suite einbinden:

nmap -sV --script=banner linux.bz

Wo:
nmap: ruft das Programm auf
-SV: Versionserkennung.
-Skript=: weist nmap an, ein NSE-Skript einzubinden.
Banner: Nach dem "-Skript=” Wir definieren das Skript, in diesem Fall Banner.

Näherer Screenshot:

Zusätzliche Informationen, die von den Bannerskripten bereitgestellt werden, umfassen von der Authentifizierung bis hin zu Protokollberichten.

Im folgenden Beispiel scanne ich den Port 21 von Linux.bz versucht, mit dem Banner-Skript Informationen auf dem FTP-Server abzurufen:

nmap -Pn -p 21 -sV --script=banner linux.bz

Wo:
nmap: ruft das Programm auf
-S. 21: gibt nur den Port 21 an.
-SV:  Versionserkennung
-Skript=: weist nmap an, ein NSE-Skript einzubinden.
Banner: Nach „-script=“ definieren wir das Skript, in diesem Fall Banner.

Die Ausgabe zeigt, dass der Server Pure-FTP verwendet, es zeigt sogar die maximal zulässige Anzahl von Benutzern (bis zu 50).

Versuchen wir nun das Banner-Skript, um den LinuxHint-SSH-Port zu überprüfen:

nmap -Pn -p 22 -sV --script=banner linuxhint.com

Nmap enthüllt, dass Linux OpenSSH 6 verwendet.6.1  und Ubuntu Linux.

Fazit:

Bannergrabbing ist eine hervorragende Möglichkeit für Systemadministratoren, Informationen über ihre Geräte und ausgeführte Software zu sammeln. Es kann hilfreich sein, anfällige Versionen bestimmter Software oder Dienste zu erkennen, die gepatcht oder aktualisiert werden sollen. Das Haupthindernis ist die Zeit, die der Scanvorgang dauern kann. Das NSE-Banner-Skript dauert standardmäßig 5 Sekunden pro Port. Diese Technik würde optimiert, wenn der Benutzer nmap angibt, welche Ports überwacht werden sollen.

Ich hoffe, Sie fanden dieses Tutorial hilfreich als Einführung in nmap NSE und nmap-Grabbing-Techniken. Folgen Sie LinuxHint für weitere Updates und Tipps zu Linux. Bevor Sie Fragen zu Linux oder Netzwerken haben, zögern Sie nicht, uns über unseren Support-Kanal https://support . zu kontaktieren.linuxhint.com.

Zum Thema passende Artikel:

Nmap-Flags und was sie tun
Nmap-Ping-Sweep
So scannen Sie mit Nmap nach Diensten und Schwachstellen
Nessus Ubuntu Installation und Tutorial
OpenVAS Ubuntu Installation und Tutorial
Erste Schritte mit dem Nikto-Sicherheitslückenscanner
Installieren von Nexpose Vulnerability Scanner unter Debian/Ubuntu

Installieren Sie den neuesten Dolphin Emulator für Gamecube & Wii unter Linux
Mit dem Dolphin Emulator können Sie Ihre ausgewählten Gamecube- und Wii-Spiele auf Linux-Personalcomputern (PC) spielen. Als frei verfügbarer Open-So...
So verwenden Sie die GameConqueror-Cheat-Engine unter Linux
Der Artikel enthält eine Anleitung zur Verwendung der GameConqueror-Cheat-Engine unter Linux. Viele Benutzer, die Spiele unter Windows spielen, verwen...
Beste Spielkonsolen-Emulatoren für Linux
Dieser Artikel listet beliebte Spielekonsolen-Emulationssoftware auf, die für Linux verfügbar ist. Emulation ist eine Softwarekompatibilitätsschicht, ...