Installation des dépendances avant d'utiliser NMapAutoMator:
Avant de commencer par NMapautomator, résolvons certaines dépendances, la première est Go, vous pouvez le télécharger à partir de https: // golang.org / dl /.
Une fois téléchargé, installez-le en extrayant le contenu dans le répertoire / usr / local en fonctionnant:
# TAR -C / USR / local -xzf go1.13.6.Linux-AMD64.le goudron.gz
Exporter le chemin en fonctionnant:
# Export Path = $ path: / usr / local / go / bin
Permet maintenant d'installer Gobuster, un scanner de sécurité en exécutant:
# va chercher github.com / oj / gobuster
Permet enfin d'installer Nikto en fonctionnant:
# apt installer libwhisker2-perl nikto
Maintenant, nous pouvons procéder à la téléchargement de NMapautomator à l'aide de Git:
# git clone https: // github.com / 21y4d / nmapautomator.git
Entrez dans le répertoire NMapAutoMator et donnez aux autorisations d'exécution du script en exécutant:
# chmod + x nmapautomator.shot
Facultativement, pour le rendre exécutable même si vous n'êtes pas dans l'exécution du répertoire:
# ln -s nmapautomator.sh / usr / local / bin
Pour pouvoir scanner en mode Vulns, vous devez installer le script NMAP-Vulners.
Pour le faire, passez d'abord dans le répertoire des scripts NMAP en fonctionnant:
# git clone https: // github.com / vulnerscom / nmap-vulners.git
Copier le .Fichiers NSE dans le répertoire / usr / share / nmap / scripts
# cp *.nse / usr / share / nmap / scripts
Enfin met à jour la base de données NMAP Scripts en exécutant:
# NMAP - Script-UpdatedB
Comment utiliser nmapautomator:
Permet de scanner Linuxhint.com, comme je l'ai dit précédemment, Nmapautomator ne fonctionne pas avec les noms de domaine mais uniquement avec des cibles identifiées par leur adresse IP, pour apprendre Linuxhint.Adresse IP com J'utilise la commande héberger:
# hôte Linuxhint.com
Avant de procéder à la numérisation, la clarification de NMAPautomator prend en charge 6 types de scans:
Scan rapide: vérifie uniquement les ports ouverts.
Scan de base: Vérifie d'abord les ports ouverts pour les scanner spécifiquement plus tard.
UDP Scan: C'est une analyse de base mais dirigée contre les services UDP.
Scan complet: Ce mode scanne la plage de ports entiers à travers une analyse Syn Stealth, puis effectue une analyse supplémentaire sur les ports ouverts.
Vulns Scan: Ce type de numérisation vérifie la cible des vulnérabilités.
Recon: Cette option exécute une analyse de base.
Tous: Ce type exécute tous les scans mentionnés précédemment, bien sûr sans duplication des tâches.
Pour commencer par des exemples, essayons le scan rapide contre Linuxhint.
# ./ nmapautomator.SH 64.91.238.144 Quick
Comme vous pouvez le voir, le processus de numérisation était assez rapide et rapporté sur des ports ouverts.
L'exemple suivant montre le mode de base dans lequel après avoir trouvé des ports ouverts, NMAP les scanne recueillant des informations supplémentaires.
# ./ nmapautomator.SH 64.91.238.144 BASE
Zoom d'extrait de résultat:
L'exemple suivant montre une analyse de base axée sur les ports UDP:
# ./ nmapautomator.SH 64.91.238.144 UDP
L'exemple suivant montre la numérisation des vulnes pour laquelle nous avons installé des Vulners NMAP.
Le premier NMAP vérifiera les services disponibles dans la cible pour les vérifier pour les trous de sécurité ou les vulnérabilités plus tard de la même manière que lorsque nous utilisons le script le NSE (NMAP Scripting Engine) comme indiqué sur https: // Linuxhint.com / nmap-port-scanning-security / ou https: // linuxhint.com / nmap_banner_grab /.
# ./ nmapautomator.shotVulnes
Comme vous le voyez, le type de scan vulns a révélé de nombreuses vulnérabilités ou trous de sécurité possibles.
Le scan suivant est également intéressant comme le précédent, pour ce mode, vous devez installer d'autres scanners tels que Nikto. Cette analyse commence par une analyse de base puis se poursuit avec un scanner de vulnérabilité.
CLARIFICATION: Afin de montrer de réelles vulnérabilités rapporte que la première capture d'écran de la numérisation de recons montre Linuxhint mais les résultats de la vulnérabilité appartiennent à une cible différente.
# ./ nmapautomator.SH 64.91.238.144 Recon
Sélectionnez tout scanner supplémentaire souhaité, j'ai sélectionné Nikto. Dans le cas où vous souhaitez en savoir plus sur Nikto, vous pouvez lire l'article sur https: // linuxhint.com / nikto_vulnerabilité_scanner /.
Ci-dessous, vous pouvez voir les rapports de Nikto sur les vulnérabilités trouvées:
Comme vous pouviez voir de nombreuses vulnérabilités ont été trouvées, probablement de nombreux rapports de faux positifs, quelque chose d'habitude lors de la numérisation des vulnérabilités.
Ci-dessous, vous pouvez voir un exemple de balayage en mode complet:
# ./ nmapautomator.SH 64.91.238.144 plein
Conclusion sur Nmapautomator:
Nmapautomator a abouti à un très bel outil malgré sa limitation des noms de domaine d'utilisation. Comme vous pouvez le voir, le script a réussi à diriger NMAP pour trouver correctement beaucoup de vulnérabilités. L'intégration avec des scanners supplémentaires comme Nikto est très utile et représente, à mon goût, le plus grand avantage de ce script.
Si vous n'avez pas le temps de lire sur NMAP ou de gérer des scanners GUI tels que OpenVas ou Nessus, ce script est une excellente solution pour tirer rapidement des analyses complexes et d'une manière simple.
J'espère que vous avez aimé ce tutoriel sur la façon d'utiliser Nmapautomator.