Comment utiliser NMAP Automator

Comment utiliser NMAP Automator
Ce tutoriel se concentre sur NMapautomator, un script de shell Linux qui automatise les tâches de numérisation NMAP. NMAPAutoMator est une alternative facile et rapide aux cibles de numérisation, il comprend différents modes de numérisation, y compris la numérisation des vulnérabilités en intégrant des outils supplémentaires tels que Nikto ou Gobuster, alors qu'il peut être une bonne introduction à NMAP Ce script a peu de limites, par exemple, il ne peut pas être 't autoriser les noms de domaine mais les adresses IP uniquement.

Installation des dépendances avant d'utiliser NMapAutoMator:

Avant de commencer par NMapautomator, résolvons certaines dépendances, la première est Go, vous pouvez le télécharger à partir de https: // golang.org / dl /.

Une fois téléchargé, installez-le en extrayant le contenu dans le répertoire / usr / local en fonctionnant:

# TAR -C / USR / local -xzf go1.13.6.Linux-AMD64.le goudron.gz

Exporter le chemin en fonctionnant:

# Export Path = $ path: / usr / local / go / bin

Permet maintenant d'installer Gobuster, un scanner de sécurité en exécutant:

# va chercher github.com / oj / gobuster

Permet enfin d'installer Nikto en fonctionnant:

# apt installer libwhisker2-perl nikto

Maintenant, nous pouvons procéder à la téléchargement de NMapautomator à l'aide de Git:

# git clone https: // github.com / 21y4d / nmapautomator.git

Entrez dans le répertoire NMapAutoMator et donnez aux autorisations d'exécution du script en exécutant:

# chmod + x nmapautomator.shot

Facultativement, pour le rendre exécutable même si vous n'êtes pas dans l'exécution du répertoire:

# ln -s nmapautomator.sh / usr / local / bin

Pour pouvoir scanner en mode Vulns, vous devez installer le script NMAP-Vulners.
Pour le faire, passez d'abord dans le répertoire des scripts NMAP en fonctionnant:

# git clone https: // github.com / vulnerscom / nmap-vulners.git

Copier le .Fichiers NSE dans le répertoire / usr / share / nmap / scripts

# cp *.nse / usr / share / nmap / scripts

Enfin met à jour la base de données NMAP Scripts en exécutant:

# NMAP - Script-UpdatedB

Comment utiliser nmapautomator:

Permet de scanner Linuxhint.com, comme je l'ai dit précédemment, Nmapautomator ne fonctionne pas avec les noms de domaine mais uniquement avec des cibles identifiées par leur adresse IP, pour apprendre Linuxhint.Adresse IP com J'utilise la commande héberger:

# hôte Linuxhint.com

Avant de procéder à la numérisation, la clarification de NMAPautomator prend en charge 6 types de scans:

Scan rapide: vérifie uniquement les ports ouverts.

Scan de base: Vérifie d'abord les ports ouverts pour les scanner spécifiquement plus tard.

UDP Scan: C'est une analyse de base mais dirigée contre les services UDP.

Scan complet: Ce mode scanne la plage de ports entiers à travers une analyse Syn Stealth, puis effectue une analyse supplémentaire sur les ports ouverts.

Vulns Scan: Ce type de numérisation vérifie la cible des vulnérabilités.
Recon:
Cette option exécute une analyse de base.

Tous: Ce type exécute tous les scans mentionnés précédemment, bien sûr sans duplication des tâches.

Pour commencer par des exemples, essayons le scan rapide contre Linuxhint.

# ./ nmapautomator.SH 64.91.238.144 Quick

Comme vous pouvez le voir, le processus de numérisation était assez rapide et rapporté sur des ports ouverts.

L'exemple suivant montre le mode de base dans lequel après avoir trouvé des ports ouverts, NMAP les scanne recueillant des informations supplémentaires.

# ./ nmapautomator.SH 64.91.238.144 BASE

Zoom d'extrait de résultat:

L'exemple suivant montre une analyse de base axée sur les ports UDP:

# ./ nmapautomator.SH 64.91.238.144 UDP

L'exemple suivant montre la numérisation des vulnes pour laquelle nous avons installé des Vulners NMAP.
Le premier NMAP vérifiera les services disponibles dans la cible pour les vérifier pour les trous de sécurité ou les vulnérabilités plus tard de la même manière que lorsque nous utilisons le script le NSE (NMAP Scripting Engine) comme indiqué sur https: // Linuxhint.com / nmap-port-scanning-security / ou https: // linuxhint.com / nmap_banner_grab /.

# ./ nmapautomator.shot Vulnes

Comme vous le voyez, le type de scan vulns a révélé de nombreuses vulnérabilités ou trous de sécurité possibles.

Le scan suivant est également intéressant comme le précédent, pour ce mode, vous devez installer d'autres scanners tels que Nikto. Cette analyse commence par une analyse de base puis se poursuit avec un scanner de vulnérabilité.

CLARIFICATION: Afin de montrer de réelles vulnérabilités rapporte que la première capture d'écran de la numérisation de recons montre Linuxhint mais les résultats de la vulnérabilité appartiennent à une cible différente.

# ./ nmapautomator.SH 64.91.238.144 Recon

Sélectionnez tout scanner supplémentaire souhaité, j'ai sélectionné Nikto. Dans le cas où vous souhaitez en savoir plus sur Nikto, vous pouvez lire l'article sur https: // linuxhint.com / nikto_vulnerabilité_scanner /.

Ci-dessous, vous pouvez voir les rapports de Nikto sur les vulnérabilités trouvées:

Comme vous pouviez voir de nombreuses vulnérabilités ont été trouvées, probablement de nombreux rapports de faux positifs, quelque chose d'habitude lors de la numérisation des vulnérabilités.

Ci-dessous, vous pouvez voir un exemple de balayage en mode complet:

# ./ nmapautomator.SH 64.91.238.144 plein

Conclusion sur Nmapautomator:

Nmapautomator a abouti à un très bel outil malgré sa limitation des noms de domaine d'utilisation. Comme vous pouvez le voir, le script a réussi à diriger NMAP pour trouver correctement beaucoup de vulnérabilités. L'intégration avec des scanners supplémentaires comme Nikto est très utile et représente, à mon goût, le plus grand avantage de ce script.

Si vous n'avez pas le temps de lire sur NMAP ou de gérer des scanners GUI tels que OpenVas ou Nessus, ce script est une excellente solution pour tirer rapidement des analyses complexes et d'une manière simple.

J'espère que vous avez aimé ce tutoriel sur la façon d'utiliser Nmapautomator.