Instalando dependências antes de usar o NMapautomator:
Antes de começar com o Nmapautomator vamos resolver algumas dependências, o primeiro é, você pode baixá -lo de https: // golang.org/dl/.
Depois de baixado, instale -o extraindo o conteúdo no diretório /usr /local executando:
# tar -c /usr /local -xzf go1.13.6.Linux-AMD64.alcatrão.gz
Exportar o caminho executando:
# Caminho de exportação = $ caminho:/usr/local/go/bin
Agora vamos instalar o Gobuster, um scanner de segurança executando:
# vá buscar github.com/oj/gobuster
Finalmente, vamos instalar o Nikto executando:
# apt install libwhisker2-perl nikto
Agora podemos fazer o download do NMapautomator usando o Git:
# clone git https: // github.com/21y4d/nmapautomator.git
Entre no diretório Nmapautomator e dê as permissões de execução do script executando:
# chmod +x nmapautomator.sh
Opcionalmente, para torná -lo executável, mesmo que você não esteja dentro da execução do diretório:
# ln -s nmapautomator.sh/usr/local/bin
Para ser capaz de digitalizar no modo vulns, você precisa instalar o script nmap-vulners.
Para fazer isso, primeiro mova -se para o diretório NMAP Scripts, executando:
# clone git https: // github.com/vulnercom/nmap-vulners.git
Copie o .arquivos NSE no diretório/usr/share/nmap/scripts
# cp *.nse/usr/share/nmap/scripts
Finalmente, atualize o banco de dados do NMAP Scripts executando:
# NMAP-Script-upDatedB
Como usar o Nmapautomator:
Vamos digitalizar Linuxhint.com, como eu disse anteriormente, o Nmapautomator não funciona com nomes de domínio, mas apenas com alvos identificados por seu endereço IP, para aprender Linuxhint.Endereço IP com eu uso o comando hospedar:
# host linuxhint.com
Antes de prosseguir com a varredura, vamos esclarecer o NMapautomator suporta 6 tipos de varreduras:
Escaneamento rápido: Verifica apenas por portas abertas.
Digitalização básica: Primeiros verificações de portas abertas para examiná -las especificamente.
Scan UDP: É uma varredura básica, mas direcionada contra os serviços UDP.
Digitalização completa: Este modo digitaliza todas as portas variam através de uma varredura syn furtiva e depois realiza uma varredura adicional em portas abertas.
Vulns Scan: Este tipo de varredura verifica o alvo para vulnerabilidades.
Recon: Esta opção executa uma varredura básica.
Todos: Este tipo é executado todas as varreduras mencionadas anteriormente, é claro, sem duplicação de tarefas.
Para começar com exemplos, vamos tentar a varredura rápida contra o Linuxhint.
# ./nmapautomator.SH 64.91.238.144 rápido
Como você pode ver, o processo de varredura foi muito rápido e relatado em portas abertas.
O exemplo a seguir mostra o modo básico em que, depois de encontrar, as portas abertas NMAP as digitalizam coletando informações adicionais.
# ./nmapautomator.SH 64.91.238.144 BASIC
Zoom do Extrato de Resultados:
O exemplo a seguir mostra uma varredura básica focada nas portas UDP:
# ./nmapautomator.SH 64.91.238.144 UDP
O exemplo a seguir mostra a varredura Vulns para a qual instalamos o NMAP-Vulners.
O primeiro NMAP verificará os serviços disponíveis no alvo para verificá -los quanto a orifícios de segurança ou vulnerabilidades posteriormente de maneira semelhante a quando usamos o script do NSE (mecanismo de script nmap), como mostrado em https: // linuxhint.com/nmap-port-scanning-security/ou https: // linuxhint.com/nmap_banner_grab/.
# ./nmapautomator.shVulns
Ao ver o tipo de varredura Vulns, revelou muitas vulnerabilidades possíveis ou orifícios de segurança.
A varredura a seguir também é interessante como o anterior, para este modo você precisa instalar outros scanners, como Nikto. Esta varredura começa com uma varredura básica e depois continua com um scanner de vulnerabilidade.
Esclarecimento: Para mostrar relatórios reais de vulnerabilidades, a primeira captura de tela da varredura de reconhecimento mostra Linuxhint, mas os resultados da vulnerabilidade pertencem a um alvo diferente.
# ./nmapautomator.SH 64.91.238.144 Recon
Selecione qualquer scanner adicional que você quiser, selecionei Nikto. Caso você queira saber mais sobre a Nikto, você pode ler o artigo em https: // linuxhint.com/nikto_vulnerability_scanner/.
Abaixo, você pode ver os relatórios da Nikto sobre as vulnerabilidades encontradas:
Como você podia ver, muitas vulnerabilidades foram encontradas, provavelmente muitos relatórios falsos positivos, algo usual quando a digitalização de vulnerabilidades.
Abaixo, você pode ver um exemplo de uma varredura de modo completo:
# ./nmapautomator.SH 64.91.238.144 Full
Conclusão no Nmapautomator:
O Nmapautomator resultou em uma ferramenta muito boa, apesar de sua limitação para usar nomes de domínio. Como você pode ver, o script conseguiu direcionar o NMAP encontrando corretamente muitas vulnerabilidades. A integração com scanners adicionais como Nikto é muito útil e representa, ao meu gosto, a maior vantagem deste script.
Se você não tiver tempo para ler no NMAP ou lidar com scanners de GUI, como Openvas ou Nessus, este script é uma ótima solução para disparar com varreduras complexas rapidamente e de uma maneira simples.
Espero que você tenha gostado deste tutorial sobre como usar o Nmapautomator.