UTILISATION Nmap pour l'analyse des vulnérabilités ?
Nmap, ou mappeur de réseau, est une boîte à outils permettant de tester les fonctionnalités et la pénétration sur l'ensemble d'un réseau, y compris l'analyse des ports et la détection des vulnérabilités.
Nmap moteur de script (NSE) Script est l'une des fonctionnalités les plus populaires et les plus puissantes de Nmap. Ces Nmap les scripts d'analyse des vulnérabilités sont utilisés par testeurs de pénétration et les pirates pour examiner les vulnérabilités communes connues.
Common Vulnerabilities and Exposures (CVE) est une base de données de problèmes de sécurité des données divulgués publiquement. Il sert de modèle de référence pour détecter les vulnérabilités et les menaces related à la sécurité des systèmes d’information.
Dans cet article, nous verrons comment utiliser Nmap pour l'analyse des vulnérabilités.
Commençons!
Nmap Installation
Nmap est préinstallé dans presque toutes les distributions Linux. S'il manque, vous devez l'installer manuellementally. Il peut être facilement installé avec la commande suivante.
apt-get install nmap
Et vous pouvez également l'installer en clonant le fichier officiel référentiel git.
git clone https://github.com/nmap/nmap.git
Ensuite, naviguezate dans ce répertoire et installez la configuration requise à l'aide des commandes ci-dessous.
./configure
make
make install
La version la plus récente de ce logiciel, ainsi que les installateurs binaires pour Windows, macOS et Linux (RPM) sont disponibles ici.
Analyse de vulnérabilité avec Nmap
Nmap-vulnérables, vulcanet vuln sont les scripts de détection CVE courants et les plus populaires dans le Nmap moteur de recherche. Ces scripts vous permettent de découvrir des informations importantes sur les failles de sécurité du système.
Nmap-vulnérables
L'un des scanners de vulnérabilité les plus connus est Nmap-vulnérables. Voyons comment configurer cet outil ainsi que comment exécuter une analyse CVE de base. Le Nmap Le moteur de script recherche les réponses HTTP pour identifier les CPE pour le script donné.
Installation
Pour installer le Nmap-script des vulnérabilités, navigationate à la Nmap répertoire scripts à l’aide de la commande suivante.
cd /usr/share/nmap/scripts/
L'étape suivante consiste à cloner le référentiel git.
git clone https://github.com/vulnersCom/nmap-vulners.git
Après avoir cloné le référentiel git, vous n'aurez rien d'autre à faire pour la configuration. L'outil sera automatiqueally installé.
Et si vous souhaitez voir les scripts NSE présents dans Nmap-base de données de vulnérabilités, utiliser ls
commander. Il affichera tous les scripts d'extension .nse sur le terminal.
Utilisation
Il est facile d'utiliser les scripts NSE. Passez simplement l'argument -script à notre Nmap commande pour indiquer quel script NSE utiliser.
nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>
N'oubliez pas de passer l'argument « -sV » lorsque vous utilisez des scripts NSE. Nmap-Les vulnérabilités ne pourront pas accéder à la base de données d'exploitation des vulnérabilités s'ils ne reçoivent aucune information de version de Nmap. Ainsi, le paramètre -sV est requis à tout moment.
Exemple de commande
La syntaxe est assez simple. Appelez simplement le script avec l'option "-script" et spécifiez le moteur et la cible des vulnérabilités pour commencer l'analyse.
nmap -sV --script nmap-vulners/ <target>
Si vous souhaitez analyser des ports spécifiques, ajoutez simplement l'option "-p" à la fin de la commande et transmettez le numéro de port que vous souhaitez analyser.
nmap -sV --script nmap-vulners/ <target> -p80,223
Nmap – vulnérabilité
Les scripts NSE sont classés selon un ensemble de c prédéterminésateles gories auxquelles appartient chaque script. L'authentification, la diffusion, la force brute, l'intrusion, les logiciels malveillants, le coffre-fort, la version et la vulnérabilité sont quelques-uns des principaux problèmes.ategories. Vous pouvez trouver tous les catetypes sanglants de scripts NSE et leurs phases ici.
Les scripts qui relèvent du « vuln » category recherche des vulnérabilités connues spécifiques et ne signale que si elles sont identifiées dans le système cible.
nmap -sV --script vuln <target>
Nmap-vulscan
Vulcan est un script NSE qui aide Nmap dans la détection des vulnérabilités sur les cibles en fonction des détections de services et de versions. vulscan est comme un module pour Nmap qui le transforme en scanner de vulnérabilités. Le Nmap l'option -sV permet la détection de version par service, qui est utilisée pour identifier les exploits potentiels pour les vulnérabilités détectées dans le système.
Actuellement, les bases de données préinstallées suivantes sont disponibles :
- exploitdb.csv
- osvdb.csv
- sécuritétracker.csv
- openvas.csv
- scipvuldb.csv
- xforce.csv
- sécuritéfocus.csv
- cve.csv
Installation
Pour installer le Vulscan, allez d'abord dans le Nmap répertoire scripts à l’aide de la commande suivante.
cd /usr/share/nmap/scripts/
L'étape suivante consiste à cloner le référentiel git et à installer toutes les exigences.
git clone https://github.com/scipag/vulscan.git
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Vulscan utilise des bases de données préconfigurées enregistréesally sur notre machine. Pour mettre à jourate la base de données, allez dans la mise à jourater répertoire. Tapez la commande suivante dans un terminal pour naviguerate à la mise à jourater répertoire.
cd vulscan/utilities/updater/
Ensuite, modifiez les autorisations du fichier à exécuter dans le système.
chmod +x updateFiles.sh
Et finally, mise à jourate les bases de données d'exploit avec la commande ci-dessous.
./updateFiles.sh
Utilisation
Utilisons vulscan pour faire un Nmap analyse de vulnérabilité. Le script vulscan NSE peut être utilisé de la même manière que nmap-les vulnérabilités.
nmap -sV --script vulscan <target>
Par défaut, Vulscan recherchera simultanément toutes les bases de donnéesneohabituellement. Il faut beaucoup de temps pour interroger des informations en utilisant toutes les bases de données. À l'aide du paramètre vulscandb, vous ne pouvez transmettre qu'une seule base de données CVE à la fois.
--script-args vulscandb=database_name
Exemple de commande
nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233
Numérisation des vulnérabilités individuelles
Des analyses de vulnérabilité individuelles peuvent également être effectuées à l'aide de scripts particuliers dans chaque c.atesanglant. Voici une liste de tous les 600+ Scripts NSE 139 Bibliothèques NSE.
Exemples
- http-csrf: Les vulnérabilités CSRF (Cross-Site Request Forgery) sont détectées par ce script.
nmap -sV --script http-csrf <target>
- http-sherlock: A l’intention d’exploiter le «shells«hock» dans les applications Web.
nmap -sV --script http-sherlock <target>
- http-slowloris-attack : Sans lancer une attaque DoS, ce script vérifie la vulnérabilité d'un serveur Web ou d'un système cible pour effectuer l'attaque DoS Slowloris.
nmap -sV --script http-slowloris-check <target>
- http-vmware-path-vuln: VMWare ESX, ESXi et Server sont tous testés pour une vulnérabilité de traversée de chemin
nmap -sV --script http-vmware-path-vuln <target>
- mot de passe http: tente de récupérer /etc/passwd ou boot.ini pour voir si un serveur Web est vulnérable à la traversée de répertoire.
nmap -sV --script http-passwd <target>
- http-internal-divulgation IP: Lors de l'envoi d'une requête HTTP/1.0 sans en-tête Host, cette vérification détermine si le serveur Web perd son internal adresse IP.
nmap -sV --script http-internal-ip-disclosure <target>
- http-vuln-cve2013-0156: Détecte les serveurs Ruby on Rails vulnérables aux Attaques DOS et l'injection de commande.
nmap -sV --script http-vuln-cve2013-0156 <target-address>
Et finally, voici une liste de tous les scripts NSE qui relèvent de la catégorie «vuln"Catesanglant.
Votre système est-il capable de détecter Nmap des scans ?
La reconnaissance est la première phase de piratage éthique et les tests d'intrusion. Les pirates utilisent la phase de reconnaissance pour localiserate failles et failles d’un système à attaquer. Les systèmes de défense devraient donc être capables de les détecter.
Vous recevrez des alertes si vous utilisez les outils SIEM (Security Information and Event Management), pare-feu, et d'autres mesures défensives. Et voici une liste des meilleurs outils SIEM pour sécuriser votre entreprise et votre organisation contre les cyberattaques. Ces outils aident même à la journalisation Nmap des analyses. Les analyses de vulnérabilité valent la peine, car une identification précoce peut éviter de futurs dommages aux systèmes.
Conclusion
J'espère que vous avez trouvé cet article très utile pour apprendre à utiliser Nmap pour l'analyse des vulnérabilités.
Vous pourriez également être intéressé à connaître la liste des Scanners de sécurité Web open source pour trouver des vulnérabilités.