Este tutorial mostra como instalar e realizar uma varredura usando o script vuls. Os resultados do VULS mostram uma longa lista de possíveis vulnerabilidades, e um por script será executado contra cada serviço detectado no alvo.
Para começar a instalar o VulScan usando o Git, execute o seguinte:
# clone git https: // github.com/scipag/vulscan
Observação: Você pode instalar o git executando sudo apt install git.
Então corra:
# ln -s 'pwd'/scipag_vulscan/usr/share/nmap/scripts/vulscan
Para começar com uma varredura mínima, execute:
# nmap -sv - -script = vulscan/vulscan.NSE Linuxhint.com
Analise a saída do Vulscan:
A primeira linha mostrará as características da varredura, como a versão NMAP, o tempo e as informações anteriores sobre o alvo, como seu estado.
Iniciando NMAP 7.70 (https: // nmap.org) em 2021-05-14 11:25 -03
Relatório de varredura NMAP para Linuxhint.com (172.67.209.252)
Host está em alta (0.043S Latência).
Outros endereços para Linuxhint.com (não digitalizado): 104.21.58.234 2606: 4700: 3033 :: AC43: D1FC 2606: 4700: 3033 :: 6815: 3AEA
Em seguida, ele começará a relatar os serviços disponíveis, contrastando -os com as vulnerabilidades do banco de dados do Vulscan. Como você pode ver abaixo, depois de detectar que a porta SSH está disponível, o Vulscan começa a executar scripts para verificar se há vulnerabilidades para este serviço específico:
NOTA IMPORTANTE: Para manter este tutorial legível, 90% dos scripts executados para cada serviço foram removidos. Tenha certeza, todas as vulnerabilidades possíveis para um serviço específico existente no banco de dados serão verificadas.
Não mostrado: 978 portas fechadas
Versão de serviço do estado portuário
22/TCP Open SSH OpenSsh 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protocolo 2.0)
| Vulscan: Vuldb - https: // Vuldb.com:
| [12724] abre até 6.6 Verificação de registro de impressão digital sshconnect.c verify_host_key hostCertificate
autenticação fraca
|
| Mitre cve - https: // cve.mitra.org:
| [CVE-2012-5975] O recurso SSH USerauth Change Solicy no SSH Tectia Server 6.0.4 a 6.0.20,
6.1.0 a 6.1.12, 6.2.0 a 6.2.5 e 6.3.0 a 6.3.2 no Unix e Linux,
Quando a autenticação de senha de estilo antigo é ativada, permite que atacantes remotos ignorem a autenticação
através de uma sessão criada envolvendo a entrada de senhas em branco, conforme demonstrado por uma sessão de login de raiz
De um cliente OpenSSH modificado com uma chamada de entrada adicionada.c.
| [CVE-2012-5536] Uma certa construção do Red Hat do módulo pam_ssh_agent_auth na Red Hat Enterprise
Linux (Rhel) 6 e Fedora Rawhide chama a função de erro glibc em vez da função de erro
Na base de código OpenSsh, que permite que os usuários locais obtenham informações confidenciais do processo
memória ou possivelmente obtenha privilégios por meio de uso criado de um aplicativo que se baseia neste módulo,
Como demonstrado por SU e SUDO.
| [CVE-2010-5107] A configuração padrão do OpenSSH através de 6.1 aplica um limite de tempo fixo
entre estabelecer uma conexão TCP e a conclusão de um login, o que facilita o controle remoto
invasores para causar uma negação de serviço (exaustão do slot de conexão), fazendo periodicamente muitos
Novas conexões TCP.
| [CVE-2008-1483] OpenSsh 4.3p2, e provavelmente outras versões, permitem que os usuários locais sequestrem
conexões x encaminhadas, fazendo com que o SSH defina a exibição para: 10, mesmo quando outro processo é
Ouvindo na porta associada, conforme demonstrado pela abertura da porta TCP 6010 (IPv4) e
cheirando um biscoito enviado por Emacs.
Abaixo, você vê que a porta 25 é filtrada, provavelmente por um firewall ou vuls é incapaz de determinar seu estado com segurança. Em seguida, ele verifica a porta 80, encontrando -a aberta e detectando nginx atrás dela e novamente. Assim como no OpenSSH detectado anteriormente, o VULS realizará testes para confirmar ou descartar todas as vulnerabilidades contidas no banco de dados.
NOTA IMPORTANTE: Para manter este tutorial legível, 90% dos scripts executados para cada serviço foram removidos. Tenha certeza, todas as vulnerabilidades possíveis para um serviço específico existente no banco de dados serão verificadas.
25/TCP filtrou SMTP
80/tcp aberto http nginx
| _http-server-header: nginx
| Vulscan: Vuldb - https: // Vuldb.com:
| [133852] SANGFOR SUNDRAY WLAN Controller até 3.7.4.2 Cabeçalho de cookie nginx_webconsole.php
Execução de código
| [132132] Softnas Cloud 4.2.0/4.2.1 Escalada de privilégio Nginx
| [131858] Descoberta de marionetes até 1.3.x Autenticação fraca do contêiner nginx
| [130644] Unidade Nginx até 1.7.0 Processo de roteador Solicitação de corrupção de memória baseada em heap
| [127759] muitonginx 0.3.3 Aplicativo da Web Firewall Privilation Scalation
| [126525] Nginx até 1.14.0/1.15.5 NGX_HTTP_MP4_MODULE Negação de serviço
| [126524] Nginx até 1.14.0/1.15.5 HTTP2 CPU Exaustão negação de serviço
| [126523] Nginx até 1.14.0/1.15.5 HTTP2 Consumo de memória negação de serviço
| [119845] Gerente de Operações Pivotal até 2.0.13/2.1.5 Nginx Privilation Scalation
| [114368] SUSE PORTUS 2.3 Certificado Nginx Autenticação fraca
| [103517] Nginx até 1.13.2 Filtro de faixa Solicitar a corrupção da memória de excesso inteiro
Finalmente, o NMAP mostrará todas as portas filtradas encontradas:
| _
1666/TCP filtrou NetView-AIX-6
2000/TCP filtrou Cisco-SCCP
2001/TCP filtrou DC
Globo filtrado de 2002/TCP
Dedo filtrado de 2003/tcp
Caixa de correio filtrada de 2004/TCP
Deslagin filtrado de 2005/TCP
Invocador filtrado de 2006/TCP
2007/TCP Filled Decky
2008/TCP filtrado conf
Notícias filtradas de 2009/TCP
Pesquisa filtrada de 2010/TCP
6666/TCP IRC filtrado
6667/TCP IRC filtrado
6668/TCP IRC filtrado
6669/TCP IRC filtrado
9100/tcp filtrou jetdirect
Informações do serviço: OS: Linux; CPE: CPE:/o: Linux: Linux_kernel
Detecção de serviço executada. Por favor, relate quaisquer resultados incorretos em https: // nmap.org/envio/ .
NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 632.44 segundos
A partir da varredura acima, entendemos que o processo é encontrar serviços disponíveis para executar testes para todas.
Você pode permitir a detecção de versão do NMAP enquanto omita a detecção da versão do vuls adicionando o sinalizador -script-args vulscanversionDetection = 0.
# nmap -sv - -script = vulscan/vulscan.NSE-Script-ARGS VulscanversionDetecção = 0 Linuxhint.com
O VulScan permite lançar varreduras interativas nas quais você tem permissão para determinar se um serviço específico deve ser digitalizado para vulnerabilidades. Para alcançá -lo, você precisa aplicar a opção -script-args vulscaninteractive = 1.
No console, execute:
# nmap -sv - -script = vulscan/vulscan.NSE-Script-ARGS Vulscaninteractive = 1 Linuxhint.com
A varredura pará para perguntar se deve proceder para verificar vulnerabilidades para o nginx:
O argumento Vulcanshowall permite imprimir resultados de acordo com a precisão. O valor mais baixo imprimirá todos os resultados e aumentando o valor, os resultados serão reduzidos a melhores correspondências.
# nmap -sv - -script = vulscan/vulscan.NSE-Script-ARGS Vulscanshowall = 1 Linuxhint.com
As opções a seguir nos permitem determinar o formato em que o NMAP mostrará a saída. A opção vulscanOutput = detalhes permite a saída mais descritiva executando -a. NMAP mostrará informações adicionais para cada script.
# nmap -sv - -script = vulscan/vulscan.NSE-Script-ARGS VulscanOutput = Detalhes Linuxhint.com
A opção ListID imprimirá os resultados como uma lista de vulnerabilidades identificadas por seu ID.
# nmap -sv - -script = vulscan/vulscan.NSE-Script-ARGS VulscanOutput = listid linuxhint.com
A opção ListLink imprime uma lista de links para o banco de dados de vulnerabilidades com informações adicionais em cada.
# nmap -sv - -script = vulscan/vulscan.NSE-Script-ARGS VulscanOutput = ListLink Linuxhint.com
Terminando com formatos de saída, a opção ListTitle Imprimirá uma lista de vulnerabilidades pelo nome.
# nmap -sv - -script = vulscan/vulscan.nse-script-args vulscanOutput = listtitle linuxhint.com
Conclusão:
Por fim, lembre -se de que os vuls dê o melhor que você deve garantir que os bancos de dados permaneçam atualizados. Para atualizar os bancos de dados do VULS, sempre baixe a última versão dos arquivos nos seguintes URLs e mantenha -os salvos no diretório principal do Vuls, onde os bancos de dados com os mesmos nomes já são armazenados em:
Espero que você tenha encontrado este tutorial sobre como usar o NMAP Vulscan útil. Continue seguindo Linuxhint para mais dicas e tutoriais do Linux.