So verwenden Sie NMAP Vulscan

So verwenden Sie NMAP Vulscan
Vulscan ist ein NMAP -Skript -Engine -Skript, das NMAP hilft, Schwachstellen für Ziele zu finden, die auf Diensten und Versionen erfasst werden.

In diesem Tutorial wird angezeigt, wie ein Scan mit Vuls Skript installiert und ausgeführt wird. Die Vulsergebnisse zeigen eine lange Liste möglicher Schwachstellen, und ein Skript wird gegen jeden im Ziel erkannten Dienst ausgeführt.
Führen Sie Folgendes aus, um Vulscan mit Git zu installieren:

# Git Clone https: // github.com/scipag/vulscan

Notiz: Sie können Git durch Ausführen installieren sudo apt installieren Git.

Dann renne:

# ln -s 'pwd'/scipag_vulscan/usr/sharle/nmap/scripts/vulscan

Führen Sie zunächst mit einem minimalen Scan aus:

# nmap -sv --Script = vulscan/vulscan.NSE LinuxHint.com

Analysieren Sie den Vulscan -Ausgang:

Die erste Zeile zeigt die Eigenschaften des Scans wie die NMAP -Version, das Timing und die vorherigen Informationen zum Ziel wie seinen Zustand an.

NMAP 7 starten.70 (https: // nmap.org) um 2021-05-14 11:25 -03
NMAP -Scan -Bericht für LinuxHint.com (172.67.209.252)
Host ist auf (0.043S Latenz).
Andere Adressen für LinuxHint.com (nicht gescannt): 104.21.58.234 2606: 4700: 3033 :: AC43: D1FC 2606: 4700: 3033 :: 6815: 3aea

Anschließend wird die Berichterstattung über verfügbare Dienste berichten und sie mit den Schwachstellen der Vulscan -Datenbank kontrastieren. Wie Sie unten sehen können, beginnt der Vulscan nach der Erkennung, dass der SSH -Port verfügbar ist, Skripte, um nach Schwachstellen für diesen speziellen Dienst zu suchen:

WICHTIGER HINWEIS: Um dieses Tutorial lesbar zu halten, wurden 90% der ausgeführten Skripte für jeden Dienst entfernt. Seien Sie versichert, alle möglichen Schwachstellen für einen bestimmten in der Datenbank vorhandenen Dienst werden überprüft.

Nicht gezeigt: 978 geschlossene Ports
PORT STATE Service Version
22/TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2UBUNTU2.13 (Ubuntu Linux; Protokoll 2.0)
| Vulscan: vuldb - https: // vuldb.com:
| [12724] OpenSsh bis 6.6 Fingerabdruck -Datensatz überprüfen sshConnect.c verify_host_key hostCertificate
Schwache Authentifizierung
|
| Gehrung CVE - https: // cve.Gehrung.org:
| [CVE-2012-5975] Die Funktion SSH UserAuth Änderungsanforderung in SSH Tectia Server 6.0.4 bis 6.0.20,
6.1.0 bis 6.1.12, 6.2.0 bis 6.2.5 und 6.3.0 bis 6.3.2 auf Unix und Linux,
Wenn die Authentifizierung des alten Kennworts aktiviert ist, können Remote-Angreifer die Authentifizierung umgehen
Über eine verarbeitete Sitzung mit Eingabe von leeren Passwörtern, wie durch eine Stammanmeldesitzung demonstriert
Von einem modifizierten OpenSSH -Client mit einem hinzugefügten Eingabe_USERAUTH_PASSWD_CHANGEREQ CALL IN SSHCONNECT2.C.
| [CVE-2012-5536] Ein bestimmter Red Hat-Build des PAM_SSH_AGENT_AUTH-Moduls auf Red Hat Enterprise
Linux (RHEL) 6 und Fedora Rawhide rufen die GLIBC -Fehlerfunktion anstelle der Fehlerfunktion auf
In der OpenSSH -Codebasis, mit der lokale Benutzer vertrauliche Informationen vom Prozess erhalten können
Speicher oder möglicherweise Gewinne Berechtigungen über die gestaltete Verwendung einer Anwendung, die sich auf dieses Modul stützt,
Wie von SU und Sudo demonstriert.
| [CVE-2010-5107] Die Standardkonfiguration von OpenSSH bis 6.1 erzwingt eine feste Frist
zwischen der Herstellung einer TCP -Verbindung und dem Abschluss eines Anmeldes, was die Fernbedienung erleichtert
Angreifer, um eine Leugnung des Dienstes (Erschöpfung von Verbindungen zu verleihen) durch regelmäßige Herstellung von vielen zu verursachen
Neue TCP -Verbindungen.
| [CVE-2008-1483] Openenssh 4.3p2 und wahrscheinlich andere Versionen ermöglichen es lokalen Benutzern, den Entführten zu entführen
Weitergeleitete X -Verbindungen, indem SSH auf: 10 festgelegt wird, auch wenn ein anderer Vorgang ist
Hören Sie den zugehörigen Port an, wie durch Öffnen von TCP -Port 6010 (IPv4) und gezeigt
Ein Keks schnüffeln, der von EMACs geschickt wurde.

Im Folgenden sehen Sie, dass der Port 25 gefiltert wird, wahrscheinlich durch eine Firewall oder Vuls kann seinen Zustand mit Sicherheit nicht bestimmen. Anschließend überprüft es den Port 80, findet sie offen und erkennt Nginx dahinter und wieder. Wie bei zuvor erkannten OpenSSH werden Vuls Tests ausführen, um alle in der Datenbank enthaltenen Schwachstellen zu bestätigen oder zu verwerfen.

WICHTIGER HINWEIS: Um dieses Tutorial lesbar zu halten, wurden 90% der ausgeführten Skripte für jeden Dienst entfernt. Seien Sie versichert, alle möglichen Schwachstellen für einen bestimmten in der Datenbank vorhandenen Dienst werden überprüft.

25/TCP filtriert SMTP
80/TCP Open http nginx
| _http-server-header: nginx
| Vulscan: vuldb - https: // vuldb.com:
| [133852] Sangfor Sundray WLAN Controller bis zu 3.7.4.2 Cookie -Header nginx_webconsole.Php
Codeausführung
| [132132] Softnas Cloud 4.2.0/4.2.1 Nginx -Privileg eskalation
| [131858] Puppenentdeckung bis zu 1.3.X nginx Container Schwache Authentifizierung
| [130644] Nginx -Einheit bis zu 1.7.0 Router Prozessanforderung Heap-basierte Speicherbeschäftigung
| [127759] Sehrginx 0.3.3 Webanwendungsfeuerwall -Privilegation Eskalation
| [126525] nginx bis zu 1.14.0/1.15.5 NGX_HTTP_MP4_MODULE -Schleifenverweigerung des Dienstes
| [126524] nginx bis zu 1.14.0/1.15.5 HTTP2 CPU -Erschöpfungsverweigerung des Dienstes
| [126523] nginx bis zu 1.14.0/1.15.5 HTTP2 Speicherverbrauchsverleugnung des Dienstes
| [119845] Pivotal Operations Manager bis zu 2.0.13/2.1.5 Nginx -Privileg eskalation
| [114368] SUSE Portus 2.3 Nginx -Zertifikat schwache Authentifizierung
| [103517] nginx bis zu 1.13.2 Bereich Filteranforderung Integer Überlaufspeicherbeschäftigung

Schließlich wird NMAP alle gefundenen gefilterten Ports angezeigt:

| _
1666/TCP filtriert Netview-AIX-6
2000/TCP-gefilterte Cisco-SCCP
2001/TCP gefiltert DC
2002/TCP -gefilterte Globus
2003/TCP -gefilterter Finger
2004/TCP Filtered Mailbox
2005/TCP -gefilterte Deslogin
2006/TCP gefilterter Invokator
2007/TCP -gefilterte Dectalk
2008/TCP gefilterte conf
2009/TCP gefilterte Nachrichten
2010/TCP -gefilterte Suche
6666/TCP -gefilterte IRC
6667/TCP filtriert IRC
6668/TCP -gefilterte IRC
6669/TCP filtriert IRC
9100/TCP -gefilterte Jetdirect
Service Info: OS: Linux; CPE: CPE:/o: Linux: Linux_kernel
Serviceerkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter https: // nmap.org/reichen/ .
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 632.44 Sekunden

Aus dem obigen Scan verstehen wir, dass der Prozess verfügbar ist, um verfügbare Dienste zu finden, um Tests für alle bekannten Schwachstellen für den in der Datenbank Vuls Schwachstellen erkannten und enthaltenen Dienst auszuführen und enthalten.

Sie können die Erkennung von NMAP -Versionen zulassen, während Sie die Erkennung von Vuls -Versionen weglassen, indem Sie das Flag hinzufügen -Skript-Args VulscanversionDection = 0.

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args VulscanversionDection = 0 LinuxHint.com

Mit Vulscan können Sie interaktive Scans starten, in denen Sie feststellen dürfen, ob ein bestimmter Dienst nach Schwachstellen gescannt werden muss. Um dies zu erreichen, müssen Sie die Option anwenden -Skript-Args vulscaninteractive = 1.

Auf der Konsole rennen Sie:

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args Vulscaninteractive = 1 LinuxHint.com

Der Scan wird angehalten, um Sie zu fragen, ob er fortgesetzt werden soll, um Schwachstellen für NGINX zu überprüfen:

Das Argument Vulscanshowall Ermöglicht das Druckergebnis nach Genauigkeit. Der niedrigere Wert druckt alle Ergebnisse aus und erhöht den Wert. Die Ergebnisse werden reduziert, um besser übereinstimmen.

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args vulscanshowall = 1 LinuxHint.com

Die folgenden Optionen ermöglichen es uns, das Format zu bestimmen, in dem NMAP die Ausgabe anzeigt. Die Option Vulscanoutput = Details ermöglicht die beschreibendste Ausgabe, indem Sie sie ausführen. NMAP zeigt zusätzliche Informationen für jedes Skript an.

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args Vulscanoutput = Details LinuxHint.com

In der ListID -Option werden die Ergebnisse als Liste der durch ihre ID identifizierten Schwachstellen gedruckt.

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args Vulscanoutput = ListId LinuxHint.com

Die Option ListLink druckt eine Liste von Links zur Schwachstellendatenbank mit zusätzlichen Informationen zu jedem einzelnen.

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args Vulscanoutput = ListLink LinuxHint.com

Beenden mit Ausgangsformaten die Option Listtitle Drucken Sie eine Liste von Schwachstellen mit Namen.

# nmap -sv --Script = vulscan/vulscan.NSE--Script-Args Vulscanoutput = Listtitle LinuxHint.com

Abschluss:

Denken Sie schließlich daran, dass Vuls das Beste geben müssen, dass die Datenbanken auf dem neuesten Stand sind. Um Vuls -Datenbanken zu aktualisieren, laden Sie immer die letzte Version der Dateien in den folgenden URLs herunter und halten Sie sie im Vuls Main Directory gespeichert, in dem Datenbanken mit denselben Namen bereits gespeichert sind in:

  • https: // www.computer.CH/Projekte/Vulscan/Download/CVE.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/Exploitdb.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/OpenVAS.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/OSVDB.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/scipvuldb.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/SecurityFocus.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/SecurityTracker.CSV
  • https: // www.computer.CH/Projekte/Vulscan/Download/Xforce.CSV

Ich hoffe, Sie haben dieses Tutorial für die Verwendung von NMAP Vulscan hilfreich gefunden. Folgen Sie LinuxHint weiter, um weitere Linux -Tipps und Tutorials zu erhalten.