Como usar o NMAP Automator

Como usar o NMAP Automator
Este tutorial se concentra no NMapautomator, um script de shell Linux que automatiza tarefas de varredura NMAP. O NMapautomator é uma alternativa fácil e rápida aos alvos de digitalização, inclui diferentes modos de varredura, incluindo a digitalização em busca de vulnerabilidades, integrando ferramentas adicionais como Nikto ou Gobuster, enquanto pode ser uma boa introdução ao NMAP Este script tem poucas limitações, por exemplo, não Não permita digitalizar nomes de domínio, mas apenas endereços IP.

Instalando dependências antes de usar o NMapautomator:

Antes de começar com o Nmapautomator vamos resolver algumas dependências, o primeiro é, você pode baixá -lo de https: // golang.org/dl/.

Depois de baixado, instale -o extraindo o conteúdo no diretório /usr /local executando:

# tar -c /usr /local -xzf go1.13.6.Linux-AMD64.alcatrão.gz

Exportar o caminho executando:

# Caminho de exportação = $ caminho:/usr/local/go/bin

Agora vamos instalar o Gobuster, um scanner de segurança executando:

# vá buscar github.com/oj/gobuster

Finalmente, vamos instalar o Nikto executando:

# apt install libwhisker2-perl nikto

Agora podemos fazer o download do NMapautomator usando o Git:

# clone git https: // github.com/21y4d/nmapautomator.git

Entre no diretório Nmapautomator e dê as permissões de execução do script executando:

# chmod +x nmapautomator.sh

Opcionalmente, para torná -lo executável, mesmo que você não esteja dentro da execução do diretório:

# ln -s nmapautomator.sh/usr/local/bin

Para ser capaz de digitalizar no modo vulns, você precisa instalar o script nmap-vulners.
Para fazer isso, primeiro mova -se para o diretório NMAP Scripts, executando:

# clone git https: // github.com/vulnercom/nmap-vulners.git

Copie o .arquivos NSE no diretório/usr/share/nmap/scripts

# cp *.nse/usr/share/nmap/scripts

Finalmente, atualize o banco de dados do NMAP Scripts executando:

# NMAP-Script-upDatedB

Como usar o Nmapautomator:

Vamos digitalizar Linuxhint.com, como eu disse anteriormente, o Nmapautomator não funciona com nomes de domínio, mas apenas com alvos identificados por seu endereço IP, para aprender Linuxhint.Endereço IP com eu uso o comando hospedar:

# host linuxhint.com

Antes de prosseguir com a varredura, vamos esclarecer o NMapautomator suporta 6 tipos de varreduras:

Escaneamento rápido: Verifica apenas por portas abertas.

Digitalização básica: Primeiros verificações de portas abertas para examiná -las especificamente.

Scan UDP: É uma varredura básica, mas direcionada contra os serviços UDP.

Digitalização completa: Este modo digitaliza todas as portas variam através de uma varredura syn furtiva e depois realiza uma varredura adicional em portas abertas.

Vulns Scan: Este tipo de varredura verifica o alvo para vulnerabilidades.
Recon:
Esta opção executa uma varredura básica.

Todos: Este tipo é executado todas as varreduras mencionadas anteriormente, é claro, sem duplicação de tarefas.

Para começar com exemplos, vamos tentar a varredura rápida contra o Linuxhint.

# ./nmapautomator.SH 64.91.238.144 rápido

Como você pode ver, o processo de varredura foi muito rápido e relatado em portas abertas.

O exemplo a seguir mostra o modo básico em que, depois de encontrar, as portas abertas NMAP as digitalizam coletando informações adicionais.

# ./nmapautomator.SH 64.91.238.144 BASIC

Zoom do Extrato de Resultados:

O exemplo a seguir mostra uma varredura básica focada nas portas UDP:

# ./nmapautomator.SH 64.91.238.144 UDP

O exemplo a seguir mostra a varredura Vulns para a qual instalamos o NMAP-Vulners.
O primeiro NMAP verificará os serviços disponíveis no alvo para verificá -los quanto a orifícios de segurança ou vulnerabilidades posteriormente de maneira semelhante a quando usamos o script do NSE (mecanismo de script nmap), como mostrado em https: // linuxhint.com/nmap-port-scanning-security/ou https: // linuxhint.com/nmap_banner_grab/.

# ./nmapautomator.sh Vulns

Ao ver o tipo de varredura Vulns, revelou muitas vulnerabilidades possíveis ou orifícios de segurança.

A varredura a seguir também é interessante como o anterior, para este modo você precisa instalar outros scanners, como Nikto. Esta varredura começa com uma varredura básica e depois continua com um scanner de vulnerabilidade.

Esclarecimento: Para mostrar relatórios reais de vulnerabilidades, a primeira captura de tela da varredura de reconhecimento mostra Linuxhint, mas os resultados da vulnerabilidade pertencem a um alvo diferente.

# ./nmapautomator.SH 64.91.238.144 Recon

Selecione qualquer scanner adicional que você quiser, selecionei Nikto. Caso você queira saber mais sobre a Nikto, você pode ler o artigo em https: // linuxhint.com/nikto_vulnerability_scanner/.

Abaixo, você pode ver os relatórios da Nikto sobre as vulnerabilidades encontradas:

Como você podia ver, muitas vulnerabilidades foram encontradas, provavelmente muitos relatórios falsos positivos, algo usual quando a digitalização de vulnerabilidades.

Abaixo, você pode ver um exemplo de uma varredura de modo completo:

# ./nmapautomator.SH 64.91.238.144 Full

Conclusão no Nmapautomator:

O Nmapautomator resultou em uma ferramenta muito boa, apesar de sua limitação para usar nomes de domínio. Como você pode ver, o script conseguiu direcionar o NMAP encontrando corretamente muitas vulnerabilidades. A integração com scanners adicionais como Nikto é muito útil e representa, ao meu gosto, a maior vantagem deste script.

Se você não tiver tempo para ler no NMAP ou lidar com scanners de GUI, como Openvas ou Nessus, este script é uma ótima solução para disparar com varreduras complexas rapidamente e de uma maneira simples.

Espero que você tenha gostado deste tutorial sobre como usar o Nmapautomator.