Hoe Nmap gebruiken voor kwetsbaarheidsscan?

Nmap, of netwerkmapper, is een toolkit voor functionaliteit en penetratietesten in een netwerk, inclusief poortscanning en kwetsbaarheidsdetectie.

Nmap scripting engine (NSE) Script is een van de meest populaire en krachtige mogelijkheden van Nmap. Deze Nmap-scanscripts voor kwetsbaarheden worden gebruikt door penetratietesters en hackers om veelvoorkomende bekende kwetsbaarheden te onderzoeken.

Common Vulnerabilities and Exposures (CVE) is een database met openbaar gemaakte gegevensbeveiligingsproblemen. Het dient als referentiemodel voor het detecteren van kwetsbaarheden en bedreigingen met betrekking tot de beveiliging van informatiesystemen.

In dit artikel bekijken we hoe u Nmap kunt gebruiken voor Vulnerability Scan.

Laten we beginnen!

Nmap-installatie

Nmap is voorgeïnstalleerd in bijna elke Linux-distributie. Als het ontbreekt, moet u het handmatig installeren. Het kan eenvoudig worden geïnstalleerd met de volgende opdracht.

apt-get install nmap

En je kunt het ook installeren door de officiële . te klonen git-repository.

git clone https://github.com/nmap/nmap.git

Navigeer vervolgens naar die map en installeer de vereisten met behulp van de onderstaande opdrachten.

./configure
make
make install

De meest recente versie van deze software, evenals binaire installatieprogramma’s voor Windows, macOS en Linux (RPM), zijn beschikbaar hier.

Kwetsbaarheidsscan met Nmap

Nmap-vulners, vulscan en vuln zijn de meest voorkomende en meest populaire CVE-detectiescripts in de Nmap-zoekmachine. Met deze scripts kunt u belangrijke informatie over systeembeveiligingsfouten ontdekken.

Nmap-kwetsers

Een van de meest bekende kwetsbaarheidsscanners is: Nmap-kwetsers. Laten we eens kijken hoe u deze tool instelt en hoe u een eenvoudige CVE-scan uitvoert. De Nmap-scriptengine doorzoekt HTTP-reacties om CPE’s voor het opgegeven script te identificeren.

Installatie

Om het Nmap-vulners-script te installeren, navigeert u met de volgende opdracht naar de map Nmap-scripts.

cd /usr/share/nmap/scripts/

De volgende stap is om de git-repository te klonen.

git clone https://github.com/vulnersCom/nmap-vulners.git

Na het klonen van de git-repository, hoef je niets anders te doen voor de configuratie. De tool wordt automatisch geïnstalleerd.

  Hoe u uw webbrowserbladwijzers kunt opruimen

En als u de NSE-scripts in de Nmap-vulners-database wilt zien, gebruikt u de opdracht ls. Het toont alle .nse-extensiescripts op de terminal.

Gebruik

Het is gemakkelijk om NSE-scripts te gebruiken. Geef eenvoudig het argument -script door aan ons Nmap-commando om te instrueren welk NSE-script moet worden gebruikt.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Vergeet niet het argument “-sV” door te geven tijdens het gebruik van NSE-scripts. Nmap-vulners hebben geen toegang tot de database met exploits van Vulners als deze geen versie-informatie van Nmap ontvangt. De parameter -sV is dus altijd vereist.

Voorbeeld commando

De syntaxis is vrij eenvoudig. Roep gewoon het script aan met de optie “–script” en specificeer de kwetsbaarheidsengine en het doel om te beginnen met scannen.

nmap -sV --script nmap-vulners/ <target>

Als u specifieke poorten wilt scannen, voegt u de optie “-p” toe aan het einde van de opdracht en geeft u het poortnummer door dat u wilt scannen.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

NSE-scripts worden geclassificeerd volgens een reeks vooraf bepaalde categorieën waartoe elk script behoort. Authenticatie, uitzending, brute force, opdringerig, malware, veilig, versie en vuln zijn enkele van de categorieën. U kunt alle categorietypen NSE-scripts en hun fasen vinden hier.

De scripts die onder de categorie “vuln” vallen, zoeken naar specifieke bekende kwetsbaarheden en rapporteren alleen als deze in het doelsysteem worden geïdentificeerd.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulscan is een NSE-script dat Nmap helpt bij het detecteren van kwetsbaarheden op doelen op basis van services en versiedetecties. vulscan is als een module voor Nmap die het transformeert in een kwetsbaarheidsscanner. De Nmap-optie -sV maakt detectie per serviceversie mogelijk, die wordt gebruikt om potentiële exploits voor de gedetecteerde kwetsbaarheden in het systeem te identificeren.

  iTunes-muziek gebruiken in PowerPoint-presentaties

Momenteel zijn de volgende vooraf geïnstalleerde databases beschikbaar:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cv.csv

Installatie

Om de Vulscan te installeren, gaat u eerst naar de map Nmap-scripts met behulp van de volgende opdracht.

cd /usr/share/nmap/scripts/

De volgende stap is om de git-repository te klonen en alle vereisten te installeren.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan maakt gebruik van vooraf geconfigureerde databases die lokaal op onze machine zijn opgeslagen. Ga naar de updater-directory om de database bij te werken. Typ de volgende opdracht in een terminal om naar de updater-map te navigeren.

cd vulscan/utilities/updater/

Wijzig vervolgens de machtigingen van het bestand dat in het systeem moet worden uitgevoerd.

chmod +x updateFiles.sh

En ten slotte, werk de exploit-databases bij met de onderstaande opdracht.

 ./updateFiles.sh

Gebruik

Laten we vulscan gebruiken om een ​​Nmap-kwetsbaarheidsscan uit te voeren. Het vulscan NSE-script kan op dezelfde manier worden gebruikt als nmap-vulners.

nmap -sV --script vulscan <target>

Standaard doorzoekt Vulscan alle databases tegelijk. Het kost veel tijd om informatie op te vragen met behulp van alle databases. Met behulp van de vulscandb-parameter kunt u slechts één CVE-database tegelijk doorgeven.

--script-args vulscandb=database_name

Voorbeeldopdracht

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Individuele kwetsbaarheid Scannen

Individuele kwetsbaarheidsscans kunnen ook worden uitgevoerd met behulp van specifieke scripts binnen elke categorie. Hier is een lijst van alle 600+ NSE-scripts en 139 NSE-bibliotheken.

Voorbeelden

  • http-csrf: Cross-Site Request Forgery (CSRF) kwetsbaarheden worden gedetecteerd door dit script.
nmap -sV --script http-csrf <target>
  • http-sherlock: is van plan misbruik te maken van de “shellshock”-kwetsbaarheid in webtoepassingen.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: zonder een DoS-aanval uit te voeren, controleert dit script een webserver of een doelsysteem op kwetsbaarheid om de Slowloris DoS-aanval uit te voeren.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi en Server zijn allemaal getest op een path-traversal-kwetsbaarheid
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Pogingen om /etc/passwd of boot.ini op te halen om te zien of een webserver kwetsbaar is voor directory-traversal.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Bij het verzenden van een HTTP/1.0-verzoek zonder een Host-header, bepaalt deze controle of de webserver zijn interne IP-adres lekt.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Detecteert Ruby on Rails-servers die kwetsbaar zijn voor DOS-aanvallen en commando-injectie.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

En tot slot, hier is een lijst van alle NSE-scripts die vallen onder de “vulncategorie.

  Hoe u de modus voor weinig gegevens op uw iPhone kunt inschakelen

Is uw systeem in staat om Nmap-scans te detecteren?

Verkenning is de eerste fase in ethisch hacken en penetratietesten. Hackers gebruiken de verkenningsfase om fouten en mazen in een systeem te lokaliseren om aan te vallen. Daarom moeten afweersystemen ze kunnen detecteren.

U ontvangt waarschuwingen als u SIEM-tools (Security Information and Event Management), firewalls en andere defensieve maatregelen gebruikt. En hier is een lijst met de beste SIEM-tools om uw bedrijf en organisatie te beveiligen tegen cyberaanvallen. Deze tools helpen zelfs bij het loggen van Nmap-scans. Kwetsbaarheidsscans zijn de moeite waard, omdat vroege identificatie toekomstige schade aan de systemen kan voorkomen.

Conclusie

Ik hoop dat je dit artikel erg nuttig vond bij het leren gebruiken van Nmap voor kwetsbaarheidsscans.

Mogelijk bent u ook geïnteresseerd in de lijst met Open Source Web Security Scanners om kwetsbaarheden te vinden.

gerelateerde berichten