Nmap, или network mapper, – это набор инструментов для функционального тестирования и тестирования на проникновение во всей сети, включая сканирование портов и обнаружение уязвимостей.
Скрипты Nmap scripting engine (NSE) Script – одна из самых популярных и мощных возможностей Nmap.
Эти скрипты сканирования уязвимостей Nmap используются специалистами по тестированию на проникновение и хакерами для изучения общих известных уязвимостей.
Common Vulnerabilities and Exposures (CVE) – это база данных публично раскрытых проблем безопасности данных.
🦟 Топ-7 крупных баз уязвимостей для поиска и отслеживания новых
Она служит эталонной моделью для обнаружения уязвимостей и угроз, связанных с безопасностью информационных систем.
В этой статье мы рассмотрим, как использовать Nmap для сканирования уязвимостей.
Давайте приступим!
Установка Nmap
Nmap предустановлен почти в каждом дистрибутиве Linux.
В случае его отсутствия, вам необходимо установить его вручную.
Его можно легко установить с помощью следующей команды.
Затем перейдите в этот каталог и установите необходимые требования с помощью следующих команд.
./configure
make
make install
Последняя версия этого программного обеспечения, а также бинарные инсталляторы для Windows, macOS и Linux (RPM) доступны здесь:
https://nmap.org/download.html
Сканирование уязвимостей с помощью Nmap
Nmap-vulners, vulscan и vuln – это распространенные и наиболее популярные скрипты обнаружения CVE в системе Nmap.
Эти скрипты позволяют обнаружить важную информацию о недостатках безопасности системы.
Nmap-vulners
Одним из самых известных сканеров уязвимостей является Nmap-vulners.
Давайте рассмотрим, как настроить этот инструмент, а также как запустить базовое CVE-сканирование.
Nmap script engine выполняет поиск HTTP-ответов для выявления CPE для заданного скрипта.
Установка
Чтобы установить скрипт Nmap-vulners, перейдите в каталог скриптов Nmap с помощью следующей команды.
Nmap-vulscan
Vulscan – это скрипт NSE, который помогает Nmap обнаруживать уязвимости в целях на основе обнаружения сервисов и версий.
vulscan – это модуль для Nmap, который превращает его в сканер уязвимостей.
Опция Nmap -sV позволяет определять версии для каждого сервиса, что используется для выявления потенциальных эксплойтов для обнаруженных уязвимостей в системе.
В настоящее время доступны следующие предустановленные базы данных:
- exploitdb.csv
- osvdb.csv
- securitytracker.csv
- openvas.csv
- scipvuldb.csv
- xforce.csv
- securityfocus.csv
- cve.csv
Установка
Чтобы установить Vulscan, сначала перейдите в каталог скриптов Nmap с помощью следующей команды.
Использование
Примеры
http-internal-ip-disclosure: При отправке запроса HTTP/1.0 без заголовка Host, эта проверка определяет, раскрывает ли веб-сервер свой внутренний IP-адрес.
Разведка – это первый этап этичного хакерства и тестирования на проникновение.
Хакеры используют фазу разведки для поиска недостатков и лазеек в системе для атаки.
Поэтому системы защиты должны уметь их обнаруживать.
Вы будете получать предупреждения, если используете инструменты SIEM (Security Information and Event Management), брандмауэры и другие защитные меры.
Сканирование уязвимостей имеет смысл, поскольку ранняя идентификация может предотвратить будущий ущерб для систем.
Заключение
Я надеюсь, что эта статья была полезна для вас в изучении того, как использовать Nmap для сканирования уязвимостей.
Спасибо!!!
Всегда рады