So verwenden Sie den NMAP -Automator

So verwenden Sie den NMAP -Automator
Dieses Tutorial konzentriert sich auf NMAPAutomator, ein Linux -Shell -Skript, das NMAP -Scan -Aufgaben automatisiert. NMAPAutomator ist eine einfache und schnelle Alternative zu Scan -Zielen. Es enthält verschiedene Scan -Modi, einschließlich Scannen nach Schwachstellen, indem zusätzliche Tools wie Nikto oder Gobuster integriert werden, während es möglicherweise eine gute Einführung in NMAP ist Ich kann nicht zulassen, Domain -Namen zu scannen, aber nur IP -Adressen.

Installieren von Abhängigkeiten vor der Verwendung von NMAPAutomator:

Bevor Sie mit NMAPAutomator beginnen, lassen Sie uns einige Abhängigkeiten lösen. Der erste ist Go. Sie können es von https: // golang herunterladen.org/dl/.

Einmal heruntergeladen, installieren Sie es, indem Sie den Inhalt im Verzeichnis /usr /lokal extrahieren, indem Sie ausgeführt werden:

# tar -c /usr /local -xzf go1.13.6.Linux-AMD64.Teer.gz

Exportieren Sie den Pfad durch Laufen:

# exportpath = $ path:/usr/local/go/bin/bin

Lassen Sie uns nun Gobuster, einen Sicherheitsscanner, durch Ausführen installieren:

# Geh und hol Github.com/oj/gobuster

Endlich installieren wir Nikto, indem wir ausführen:

# APT Installieren Sie libwhisker2-perl nikto

Jetzt können wir NMAPAutomator mit Git herunterladen:

# Git Clone https: // github.com/21y4d/nmapautomator.Git

Gehen Sie in das NMAPAutomator -Verzeichnis und geben Sie die Skriptausführungsberechtigungen, indem Sie ausführen:

# Chmod +x Nmapautomator.Sch

Optional, um es ausführbar zu machen, auch wenn Sie sich nicht im Verzeichnislauf befinden:

# ln -S nmapautomator.sh/usr/local/bin

Um im Modus-Vulns zu scannen, müssen Sie das Skript von NMAP-Vulners installieren.
Um es zuerst in das NMAP -Skript -Verzeichnis zu bewegen, indem Sie ausführen:

# Git Clone https: // github.com/vulnersCh/nmap-Vulners.Git

Kopiere das .NSE -Dateien in das Verzeichnis/USR/Share/NMAP/Skripte

# CP *.NSE/usr/Share/NMAP/Skripte

Schließlich aktualisieren Sie die NMAP -Skriptsdatenbank, indem Sie ausführen:

# nmap-script-updatedb

So verwenden Sie Nmapautomator:

Lassen Sie uns LinuxHint scannen.Com, wie ich bereits sagte.com IP -Adresse Ich benutze den Befehl Gastgeber:

# Host LinuxHint.com

Bevor Sie mit dem Scan fortfahren, können Sie die NMAPAutomator -Stütze unterstützt, die 6 Arten von Scans unterstützt:

Schneller Scan: Schecks nur nach offenen Ports.

Basic -Scan: Erste Überprüfungen nach offenen Ports, um sie später speziell zu scannen.

UDP -Scan: Es ist ein einfacher Scan, der jedoch gegen UDP -Dienste gerichtet ist.

Kompletter Suchlauf: Dieser Modus scannt den gesamten Portsbereich über einen Syn -Stealth.

Vulns Scan: Diese Art von Scan überprüft das Ziel auf Schwachstellen.
Recon:
Diese Option führt einen einfachen Scan aus.

Alle: Dieser Typ wird alle zuvor erwähnten Scans ausgeführt, natürlich ohne Doppelarbeit von Aufgaben.

Versuchen wir zunächst mit Beispielen den schnellen Scan gegen LinuxHint.

# ./nmapautomator.Sh 64.91.238.144 Schnell

Wie Sie sehen können, war der Scanprozess ziemlich schnell und über geöffnete Ports gemeldet.

Das folgende Beispiel zeigt den grundlegenden Modus, in dem nach dem Finden geöffneter Ports NMAP sie sammelt und zusätzliche Informationen sammelt.

# ./nmapautomator.Sh 64.91.238.144 Basic

Zoom des Ergebnisextrakts:

Das folgende Beispiel zeigt einen grundlegenden Scan, der sich auf UDP -Ports konzentriert:

# ./nmapautomator.Sh 64.91.238.144 UDP

Das folgende Beispiel zeigt den Vulns-Scan, für den wir NMAP-Vulners installiert haben.
First NMAP prüft nach verfügbaren Diensten im Ziel, um sie später auf Sicherheitslöcher oder Schwachstellen zu überprüfen.COM/NMAP-Port-Scanning-Security/oder https: // linuxHint.com/nmap_banner_grab/.

# ./nmapautomator.Sch Vulns

Wie Sie sehen, hat der Vulns -Scan viele mögliche Schwachstellen oder Sicherheitslöcher enthüllt.

Der folgende Scan ist ebenso interessant wie der vorherige, für diesen Modus müssen Sie andere Scanner wie Niko installieren. Dieser Scan beginnt mit einem einfachen Scan und setzt sich dann mit einem Sicherheitsscanner fort.

KLÄRUNG: Um reale Schwachstellen zu zeigen, meldet der erste Screenshot des Recon -Scans LinuxHint, aber die Anfälligkeitsergebnisse gehören zu einem anderen Ziel.

# ./nmapautomator.Sh 64.91.238.144 Recon

Wählen Sie einen zusätzlichen Scanner aus, den Sie möchten, ich habe Niko ausgewählt. Falls Sie mehr über Niko erfahren möchten, können Sie den Artikel unter https: // linuxHint lesen.com/nikto_vulnerability_scanner/.

Im Folgenden sehen Sie Nikos Berichte über gefundene Schwachstellen:

Wie Sie sehen konnten, wurden viele Schwachstellen gefunden, wahrscheinlich viele falsche positive Berichte, etwas Übliches beim Scannen nach Schwachstellen.

Im Folgenden finden Sie ein Beispiel für einen vollen Modus -Scan:

# ./nmapautomator.Sh 64.91.238.144 voll

Schlussfolgerung zu NMAPAutomator:

NMAPAutomator führte trotz seiner Begrenzung, Domain -Namen zu verwenden, zu einem sehr schönen Werkzeug. Wie Sie sehen konnten, gelang es dem Skript, NMAP zu leiten, um viele Schwachstellen ordnungsgemäß zu finden. Die Integration mit zusätzlichen Scannern wie Nikto ist sehr nützlich und repräsentiert nach meinem Geschmack den größten Vorteil dieses Skripts.

Wenn Sie keine Zeit haben, auf NMAP zu lesen oder mit GUI -Scannern wie OpenVAS oder Nessus umzugehen.

Ich hoffe, Ihnen hat dieses Tutorial für die Verwendung von Nmapautomator gefallen.