English English French French Spanish Spanish German German
Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Wie verwende ich Nmap für Schwachstellen-Scans?

nmap Schwachstellen-Scan
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Nmap oder Network Mapper ist ein Toolkit für Funktions- und Penetrationstests in einem Netzwerk, einschließlich Port-Scanning und Schwachstellenerkennung.

Nmap Scripting Engine (NSE) Script ist eine der beliebtesten und leistungsstärksten Funktionen von Nmap. Diese Nmap-Schwachstellen-Scan-Skripte werden von verwendet Penetrationstester und Hacker, um allgemein bekannte Schwachstellen zu untersuchen.

Common Vulnerabilities and Exposures (CVE) ist eine Datenbank mit öffentlich gemeldeten Datensicherheitsproblemen. Es dient als Referenzmodell zur Erkennung von Schwachstellen und Bedrohungen im Zusammenhang mit der Sicherheit von Informationssystemen.

In diesem Artikel sehen wir uns an, wie man Nmap für den Vulnerability Scan verwendet.

Lassen Sie uns loslegen!

Nmap Installation

Nmap ist in fast jeder Linux-Distribution vorinstalliert. Falls es fehlt, müssen Sie es manuell installieren. Es kann einfach mit dem folgenden Befehl installiert werden.

apt-get install nmap

Und Sie können es auch installieren, indem Sie die offizielle klonen Git-Repository.

git clone https://github.com/nmap/nmap.git

Navigieren Sie als Nächstes zu diesem Verzeichnis und installieren Sie die Anforderungen mit den folgenden Befehlen.

./configure
make
make install

Die neueste Version dieser Software sowie binäre Installationsprogramme für Windows, macOS und Linux (RPM) sind verfügbar hier .

Vulnerability scan with Nmap

Nmap-Sicherheitslücken, Vulkan und vuln sind die gebräuchlichsten und beliebtesten CVE-Erkennungsskripte in der Nmap-Suchmaschine. Diese Skripte ermöglichen es Ihnen, wichtige Informationen über Systemsicherheitslücken zu entdecken.

Nmap-Sicherheitslücken

Einer der bekanntesten Schwachstellenscanner ist Nmap-Sicherheitslücken. Sehen wir uns an, wie Sie dieses Tool einrichten und einen grundlegenden CVE-Scan ausführen. Die Nmap-Skript-Engine durchsucht HTTP-Antworten, um CPEs für das angegebene Skript zu identifizieren.

Installation

Um das Nmap-vulners-Skript zu installieren, navigieren Sie mit dem folgenden Befehl zum Nmap-Skriptverzeichnis.

cd /usr/share/nmap/scripts/

Der nächste Schritt besteht darin, das Git-Repository zu klonen.

git clone https://github.com/vulnersCom/nmap-vulners.git

Nach dem Klonen des Git-Repositorys müssen Sie nichts weiter für die Konfiguration tun. Das Tool wird automatisch installiert.

Und wenn Sie die NSE-Skripte sehen möchten, die in der Nmap-Schwachstellendatenbank vorhanden sind, verwenden Sie ls Befehl. Es zeigt alle .nse-Erweiterungsskripte auf dem Terminal an.

Anwendungsbereich

Es ist einfach, NSE-Skripte zu verwenden. Übergeben Sie einfach das Argument -script an unseren Nmap-Befehl, um anzugeben, welches NSE-Skript verwendet werden soll.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Vergessen Sie nicht, das Argument „-sV“ zu übergeben, wenn Sie NSE-Skripte verwenden. Nmap-Schwachstellen können nicht auf die Vulners-Exploit-Datenbank zugreifen, wenn sie keine Versionsinformationen von Nmap erhält. Der Parameter -sV ist also immer erforderlich.

Beispielbefehl

Die Syntax ist recht einfach. Rufen Sie einfach das Skript mit der Option „–script“ auf und geben Sie die Schwachstellen-Engine und das Ziel an, um mit dem Scannen zu beginnen.

nmap -sV --script nmap-vulners/ <target>

Wenn Sie bestimmte Ports scannen möchten, fügen Sie einfach die Option „-p“ am Ende des Befehls hinzu und übergeben Sie die Portnummer, die Sie scannen möchten.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – verwundbar

NSE-Skripte werden gemäß einer Reihe von vorgegebenen Kategorien klassifiziert, zu denen jedes Skript gehört. Authentifizierung, Broadcast, Brute Force, Intrusive, Malware, Safe, Version und Vuln sind einige der Kategorien. Sie können alle Kategorietypen von NSE-Skripten und deren Phasen finden hier .

Die Skripte, die unter die Kategorie „Vuln“ fallen, suchen nach bestimmten bekannten Schwachstellen und melden nur, wenn sie im Zielsystem identifiziert wurden.

nmap -sV --script vuln <target>

Nmap-Vulscan

Vulkan ist ein NSE-Skript, das Nmap dabei unterstützt, Schwachstellen auf Zielen basierend auf Dienst- und Versionserkennungen zu erkennen. vulscan ist wie ein Modul für Nmap, das es in einen Schwachstellenscanner verwandelt. Die Nmap-Option -sV ermöglicht die Versionserkennung pro Dienst, die verwendet wird, um potenzielle Exploits für die erkannten Schwachstellen im System zu identifizieren. 

Derzeit sind die folgenden vorinstallierten Datenbanken verfügbar:

  • Exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Installation

Um den Vulscan zu installieren, gehen Sie zunächst mit dem folgenden Befehl in das Nmap-Skriptverzeichnis.

cd /usr/share/nmap/scripts/

Der nächste Schritt besteht darin, das Git-Repository zu klonen und alle Anforderungen zu installieren.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan nutzt vorkonfigurierte Datenbanken, die lokal auf unserem Rechner gespeichert sind. Um die Datenbank zu aktualisieren, wechseln Sie in das Updater-Verzeichnis. Geben Sie den folgenden Befehl in ein Terminal ein, um zum Updater-Verzeichnis zu navigieren.

cd vulscan/utilities/updater/

Ändern Sie als Nächstes die Berechtigungen der Datei, die im System ausgeführt werden soll.

chmod +x updateFiles.sh

Und schließlich aktualisieren Sie die Exploit-Datenbanken mit dem folgenden Befehl.

 ./updateFiles.sh

Anwendungsbereich

Lassen Sie uns vulscan verwenden, um einen Nmap-Schwachstellenscan durchzuführen. Das vulscan NSE-Skript kann auf die gleiche Weise wie nmap-vulners verwendet werden.

nmap -sV --script vulscan <target>

Standardmäßig durchsucht Vulscan alle Datenbanken gleichzeitig. Es kostet viel Zeit, Informationen über alle Datenbanken abzufragen. Mit dem Parameter vulscandb können Sie jeweils nur eine CVE-Datenbank übergeben.

--script-args vulscandb=database_name

Beispielbefehl

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Individual vulnerability Scanning

Einzelne Schwachstellen-Scans können auch mit bestimmten Skripten innerhalb jeder Kategorie durchgeführt werden. Hier ist eine Liste aller 600+ NSE-Skripte und 139 NSE-Bibliotheken.

Beispiele

  • http-csrf: Cross-Site Request Forgery (CSRF)-Schwachstellen werden von diesem Skript erkannt.
nmap -sV --script http-csrf <target>
  • http-sherlock: Beabsichtigt, die Sicherheitslücke „shellshock“ in Webanwendungen auszunutzen.
nmap -sV --script http-sherlock <target>
  • http-Slowloris-Angriff: Ohne einen DoS-Angriff zu starten, prüft dieses Skript einen Webserver oder ein Zielsystem auf Schwachstellen, um den Slowloris-DoS-Angriff durchzuführen.
nmap -sV --script http-slowloris-check <target>
  • http-VMware-Pfad-vuln: VMWare ESX, ESXi und Server werden alle auf eine Path-Traversal-Schwachstelle getestet
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Versucht, /etc/passwd oder boot.ini abzurufen, um festzustellen, ob ein Webserver anfällig für Directory Traversal ist.
nmap -sV --script http-passwd <target>
  • http-interne-ip-offenlegung: Beim Senden einer HTTP/1.0-Anfrage ohne einen Host-Header bestimmt diese Prüfung, ob der Webserver seine internen Informationen verliert IP-Adresse.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Erkennt Ruby on Rails-Server, die anfällig sind DOS-Angriffe und Befehlsinjektion.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

Und schließlich ist hier eine Liste aller NSE-Skripte, die unter die „vuln" Kategorie.

Is your system capable of detecting Nmap scans?

Aufklärung ist die erste Phase in Ethisches Hacken und Penetrationstests. Hacker nutzen die Erkundungsphase, um Schwachstellen und Schlupflöcher in einem System zu lokalisieren und anzugreifen. Daher sollten Abwehrsysteme in der Lage sein, sie zu erkennen.

Sie erhalten Warnungen, wenn Sie SIEM-Tools (Security Information and Event Management) verwenden, Firewalls, und andere Abwehrmaßnahmen. Und hier ist eine Liste der besten SIEM-Tools um Ihr Unternehmen und Ihre Organisation vor Cyberangriffen zu schützen. Diese Tools helfen sogar beim Protokollieren von Nmap-Scans. Schwachstellen-Scans lohnen sich, da eine frühzeitige Erkennung zukünftige Schäden von den Systemen abwenden kann.

Fazit

Ich hoffe, Sie fanden diesen Artikel sehr hilfreich, um zu lernen, wie man Nmap für Schwachstellen-Scans verwendet.

Sie könnten auch daran interessiert sein, die Liste der zu lernen Open-Source-Web-Sicherheitsscanner Schwachstellen zu finden.

Danke an unsere Sponsoren
Weitere großartige Lektüre zu Linux
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder