Nmap, oder Network Mapper, ist ein Toolkit für Funktions- und Penetrationstests in einem Netzwerk, einschließlich Port-Scanning und Erkennung von Schwachstellen.

Nmap Scripting Engine (NSE) Script ist eine der beliebtesten und leistungsfähigsten Funktionen von Nmap. Diese Nmap-Skripte zum Scannen von Schwachstellen werden von Penetrationstestern und Hackern verwendet, um allgemein bekannte Schwachstellen zu untersuchen.

Common Vulnerabilities and Exposures (CVE) ist eine Datenbank mit öffentlich bekannt gewordenen Datensicherheitsproblemen. Sie dient als Referenzmodell für die Erkennung von Schwachstellen und Bedrohungen im Zusammenhang mit der Sicherheit von Informationssystemen.

In diesem Artikel sehen wir uns an, wie Sie Nmap für Vulnerability Scan verwenden.

Fangen wir an!

Nmap-Installation

Nmap ist in fast jeder Linux-Distribution vorinstalliert. Falls es nicht vorhanden ist, müssen Sie es manuell installieren. Sie können es ganz einfach mit dem folgenden Befehl installieren.

apt-get install nmap

Sie können es auch installieren, indem Sie das offizielle Git-Repository klonen.

git clone https://github.com/nmap/nmap.git

Wechseln Sie dann in dieses Verzeichnis und installieren Sie die Anforderungen mit den folgenden Befehlen.

./konfigurieren
make
make install

Die neueste Version dieser Software sowie binäre Installationsprogramme für Windows, macOS und Linux (RPM) finden Sie hier.

Schwachstellen-Scan mit Nmap

Nmap-vulners, vulscan und vuln sind die gängigen und beliebtesten CVE-Erkennungsskripte in der Nmap-Suchmaschine. Mit diesen Skripten können Sie wichtige Informationen über Sicherheitslücken im System entdecken.

Nmap-vulners

Einer der bekanntesten Schwachstellen-Scanner ist Nmap-vulners. Sehen wir uns an, wie Sie dieses Tool einrichten und wie Sie einen grundlegenden CVE-Scan durchführen. Die Nmap-Skript-Engine durchsucht HTTP-Antworten, um CPEs für das angegebene Skript zu identifizieren.

Installation

Um das Skript Nmap-vulners zu installieren, wechseln Sie mit folgendem Befehl in das Nmap-Skriptverzeichnis.

cd /usr/share/nmap/scripts/

Der nächste Schritt ist das Klonen des Git-Repositorys.

git clone https://github.com/vulnersCom/nmap-vulners.git

Nachdem Sie das git-Repository geklont haben, müssen Sie nichts weiter für die Konfiguration tun. Das Tool wird automatisch installiert.

Und wenn Sie die in der Nmap-vulners-Datenbank vorhandenen NSE-Skripte sehen möchten, verwenden Sie den Befehl ls. Damit werden alle Skripte mit der Erweiterung .nse auf dem Terminal angezeigt.

Verwendung

Es ist ganz einfach, NSE-Skripte zu verwenden. Übergeben Sie einfach das Argument -script an unseren Nmap-Befehl, um anzugeben, welches NSE-Skript verwendet werden soll.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <Ziel&gt

Vergessen Sie nicht, bei der Verwendung von NSE-Skripten das Argument “-sV” zu übergeben. Nmap-vulners ist nicht in der Lage, auf die Exploit-Datenbank von Vulners zuzugreifen, wenn es keine Versionsinformationen von Nmap erhält. Daher ist der Parameter -sV immer erforderlich.

Beispiel-Befehl

Die Syntax ist recht einfach. Rufen Sie das Skript einfach mit der Option “-script” auf und geben Sie die Vulners-Engine und das Ziel an, das gescannt werden soll.

nmap -sV --script nmap-vulners/ <Ziel&gt

Wenn Sie bestimmte Ports scannen möchten, fügen Sie einfach die Option “-p” an das Ende des Befehls an und übergeben Sie die Nummer des Ports, den Sie scannen möchten.

nmap -sV --script nmap-vulners/ <Ziel> -p80,223

Nmap – vuln

NSE-Skripte werden nach einer Reihe von vorgegebenen Kategorien klassifiziert, zu denen jedes Skript gehört. Authentifizierung, Broadcast, Brute Force, Intrusive, Malware, Safe, Version und Vuln sind einige der Kategorien. Sie finden alle Kategorien von NSE-Skripten und ihre Phasen hier.

Die Skripte der Kategorie “vuln” suchen nach bestimmten bekannten Sicherheitslücken und melden sich nur, wenn eine solche im Zielsystem gefunden wird.

nmap -sV --script vuln <Ziel&gt

Nmap-vulscan

Vulscan ist ein NSE-Skript, das Nmap bei der Erkennung von Sicherheitslücken auf dem Zielsystem auf der Basis von Diensten und Versionserkennungen unterstützt. vulscan ist wie ein Modul für Nmap, das es in einen Sicherheitslücken-Scanner verwandelt. Die Nmap-Option -sV ermöglicht die Erkennung von Versionen pro Dienst, die zur Identifizierung potenzieller Exploits für die entdeckten Sicherheitslücken im System verwendet werden.

Derzeit sind die folgenden vorinstallierten Datenbanken verfügbar:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Installation

Um Vulscan zu installieren, wechseln Sie zunächst mit dem folgenden Befehl in das Nmap-Skriptverzeichnis.

cd /usr/share/nmap/scripts/

Der nächste Schritt ist das Klonen des Git-Repositorys und die Installation aller Voraussetzungen.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan verwendet vorkonfigurierte Datenbanken, die lokal auf unserem Rechner gespeichert sind. Um die Datenbank zu aktualisieren, wechseln Sie in das Verzeichnis updater. Geben Sie den folgenden Befehl in ein Terminal ein, um zum Verzeichnis updater zu navigieren.

cd vulscan/utilities/updater/

Als nächstes ändern Sie die Berechtigungen der Datei, die im System ausgeführt werden soll.

chmod x updateFiles.sh

Und schließlich aktualisieren Sie die Exploit-Datenbanken mit dem folgenden Befehl.

./updateFiles.sh

Verwendung

Lassen Sie uns vulscan verwenden, um einen Nmap-Scan auf Sicherheitslücken durchzuführen. Das NSE-Skript vulscan kann auf die gleiche Weise wie nmap-vulners verwendet werden.

nmap -sV --script vulscan <Ziel&gt

In der Standardeinstellung durchsucht Vulscan alle Datenbanken gleichzeitig. Die Abfrage von Informationen über alle Datenbanken nimmt sehr viel Zeit in Anspruch. Mit dem Parameter vulscandb können Sie nur eine CVE-Datenbank auf einmal übergeben.

--script-args vulscandb=Datenbank_name

Beispiel-Befehl

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <Ziel> -p 80,233

Individuelles Scannen auf Sicherheitslücken

Einzelne Schwachstellen-Scans können auch unter Verwendung bestimmter Skripte innerhalb jeder Kategorie durchgeführt werden. Hier finden Sie eine Liste aller 600 NSE-Skripte und 139 NSE-Bibliotheken.

Beispiele

  • http-csrf: Cross-Site Request Forgery (CSRF)-Schwachstellen werden von diesem Skript erkannt.
nmap -sV --script http-csrf <Ziel&gt
  • http-sherlock: Beabsichtigt, die “Shellshock”-Schwachstelle in Webanwendungen auszunutzen.
nmap -sV --script http-sherlock <Ziel&gt
  • http-slowloris-attack: Ohne einen DoS-Angriff zu starten, prüft dieses Skript einen Webserver oder ein Zielsystem auf eine Schwachstelle, um den Slowloris DoS-Angriff durchzuführen.
nmap -sV --script http-slowloris-check <Ziel&gt
  • http-vmware-path-vuln: VMWare ESX, ESXi und Server werden alle auf eine Path-Traversal-Schwachstelle getestet
nmap -sV --script http-vmware-path-vuln <Ziel&gt
  • http-passwd: Versucht, /etc/passwd oder boot.ini abzurufen, um festzustellen, ob ein Webserver für Directory Traversal verwundbar ist.
nmap -sV --script http-passwd <Ziel&gt
  • http-internal-ip-disclosure: Wenn Sie eine HTTP/1.0-Anfrage ohne Host-Header senden, prüft diese Funktion, ob der Webserver seine interne IP-Adresse preisgibt.
nmap -sV --script http-internal-ip-disclosure <Ziel&gt
  • http-vuln-cve2013-0156: Erkennt Ruby on Rails-Server, die für DOS-Angriffe und Befehlsinjektion anfällig sind.
nmap -sV --script http-vuln-cve2013-0156 <Zieladresse&gt

Und schließlich finden Sie hier eine Liste aller NSE-Skripte, die unter die Kategorie“vuln” fallen.

Ist Ihr System in der Lage, Nmap-Scans zu erkennen?

Die Erkundung ist die erste Phase beim ethischen Hacking und bei Penetrationstests. Hacker nutzen die Aufklärungsphase, um Schwachstellen und Schlupflöcher in einem System ausfindig zu machen, um es anzugreifen. Daher sollten Verteidigungssysteme in der Lage sein, diese zu erkennen.

Sie erhalten Warnmeldungen, wenn Sie SIEM (Security Information and Event Management )-Tools, Firewalls und andere Abwehrmaßnahmen verwenden. Und hier ist eine Liste der besten SIEM-Tools, mit denen Sie Ihr Unternehmen und Ihre Organisation vor Cyberangriffen schützen können. Diese Tools helfen sogar bei der Protokollierung von Nmap-Scans. Schwachstellen-Scans lohnen sich, da eine frühzeitige Erkennung zukünftige Schäden an den Systemen abwenden kann.

Fazit

Ich hoffe, Sie haben in diesem Artikel gelernt, wie man Nmap für Schwachstellen-Scans verwendet.

Vielleicht interessiert Sie auch die Liste der Open Source Web Security Scanner zum Auffinden von Sicherheitslücken.