Comment utiliser nmap vulscan

Comment utiliser nmap vulscan
Vulscan est un script de scénario NMAP qui aide NMAP à trouver des vulnérabilités sur les cibles en fonction des services et des détections de version pour estimer les vulnérabilités en fonction du logiciel écoutant sur la cible.

Ce tutoriel montre comment installer et effectuer une analyse à l'aide du script VULS. Les résultats VULS montrent une longue liste de vulnérabilités possibles, et un par script s'exécutera contre chaque service détecté dans la cible.
Pour commencer à installer Vulscan en utilisant GIT, exécutez ce qui suit:

# git clone https: // github.com / scipag / vulscan

Note: Vous pouvez installer Git en fonctionnant sudo apt install git.

Puis courez:

# ln -s 'pwd' / scipag_vulscan / usr / share / nmap / scripts / vulscan

Pour commencer par un scan minimal, exécutez:

# nmap -sv --script = Vulscan / Vulscan.NSE Linuxhint.com

Analyser la sortie Vulscan:

La première ligne affichera les caractéristiques du scan, comme la version NMAP, le calendrier et les informations précédentes sur la cible, comme son état.

Démarrer Nmap 7.70 (https: // nmap.org) à 2021-05-14 11:25 -03
Rapport de numérisation NMAP pour Linuxhint.com (172.67.209.252)
L'hôte est en place (0.Latence 043S).
Autres adresses pour Linuxhint.com (non scanné): 104.21.58.234 2606: 4700: 3033 :: AC43: D1FC 2606: 4700: 3033 :: 6815: 3aea

Ensuite, il commencera à rendre compte des services disponibles, en les contrastant avec les vulnérabilités de la base de données Vulscan. Comme vous pouvez le voir ci-dessous, après avoir détecté que le port SSH est disponible, le Vulscan commence à exécuter des scripts pour vérifier les vulnérabilités pour ce service spécifique:

NOTE IMPORTANTE: Pour garder ce tutoriel lisible, 90% des scripts exécutés pour chaque service ont été supprimés. Rassurez-vous, toutes les vulnérabilités possibles pour un service spécifique existant dans la base de données seront vérifiées.

Non montré: 978 PORTS CLOST
Version du service d'état du port
22 / TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2Ubuntu2.13 (Ubuntu Linux; protocole 2.0)
| Vulscan: vuldb - https: // vuldb.com:
| [12724] OpenSSH jusqu'à 6.6 Vérification des enregistrements d'empreintes digitales SSHConnect.c Verify_host_key hostcertificate
Authentification faible
|
| Mitre cve - https: // cve.mitre.org:
| [CVE-2012-5975] La fonction de demande de modification SSH Userauth dans SSH tectia Server 6.0.4 à 6.0.20,
6.1.0 à 6.1.12, 6.2.0 à 6.2.5 et 6.3.0 à 6.3.2 sur Unix et Linux,
Lorsque l'authentification du mot de passe à l'ancienne est activée, permet aux attaquants distants de contourner l'authentification
via une session conçue impliquant l'entrée de mots de passe vierges, comme démontré par une session de connexion racine
à partir d'un client OpenSSH modifié avec un appel Input_UserAuth_passwd_changereq ajouté dans SSHConnect2.c.
| [CVE-2012-5536] Une certaine construction de chapeau rouge du module PAM_SSH_AGENT_AUTH sur Red Hat Enterprise
Linux (Rhel) 6 et Fedora Rawhide appelle la fonction d'erreur GLIBC au lieu de la fonction d'erreur
dans la base de code OpenSSH, qui permet aux utilisateurs locaux d'obtenir des informations sensibles à partir du processus
mémoire ou éventuellement gagner des privilèges via une utilisation fabriquée d'une application qui s'appuie sur ce module,
Comme l'a démontré SU et Sudo.
| [CVE-2010-5107] La ​​configuration par défaut d'OpenSSH à 6.1 applique une limite de temps fixe
entre l'établissement d'une connexion TCP et terminer une connexion, ce qui facilite la distance
Les attaquants provoquent un déni de service (épuisement de la connexion) en faisant périodiquement de nombreux
Nouvelles connexions TCP.
| [CVE-2008-1483] OpenSSH 4.3p2, et probablement d'autres versions, permet aux utilisateurs locaux de détourner
Connexions x transmises en faisant régler l'écran SSH à: 10, même lorsqu'un autre processus est
écouter sur le port associé, comme démontré en ouvrant le port TCP 6010 (IPv4) et
renifler un cookie envoyé par Emacs.

Ci-dessous, vous voyez que le port 25 est filtré, probablement par un pare-feu ou Vuls n'est pas en mesure de déterminer son état avec la sécurité. Il vérifie ensuite le port 80, le trouvant ouvert et détectant Nginx derrière lui et encore une fois. Comme avec OpenSSH détecté précédemment, Vuls exécutera des tests pour confirmer ou rejeter toutes les vulnérabilités contenues dans la base de données.

NOTE IMPORTANTE: Pour garder ce tutoriel lisible, 90% des scripts exécutés pour chaque service ont été supprimés. Rassurez-vous, toutes les vulnérabilités possibles pour un service spécifique existant dans la base de données seront vérifiées.

25 / TCP filtré SMTP
80 / TCP Open Http Nginx
| _http-server-header: nginx
| Vulscan: vuldb - https: // vuldb.com:
| [133852] Contrôleur WLAN Sangfor Sundray jusqu'à 3.7.4.2 en-tête cookie nginx_webconsole.php
Exécution de code
| [132132] Softnas Cloud 4.2.0/4.2.1 escalade de privilège Nginx
| [131858] Découverte de marionnettes jusqu'à 1.3.x Ningx Container faible authentification
| [130644] Unité Nginx jusqu'à 1.7.0 Demande de processus de routeur Corruption de mémoire basée sur un tas
| [127759] Veryngginx 0.3.3 Escalade des privilèges du pare-feu d'application Web
| [126525] nginx jusqu'à 1.14.0/1.15.5 NGX_HTTP_MP4_MODULE LOOP DE DÉNIAL DE SERVICE
| [126524] nginx jusqu'à 1.14.0/1.15.5 HTTP2 CPU Épuisement déni de service
| [126523] nginx jusqu'à 1.14.0/1.15.5 HTTP2 Consommation de mémoire Denial of Service
| [119845] Gestionnaire des opérations pivotes jusqu'à 2.0.13/2.1.5 nginx privilèges Escalade
| [114368] SUSE PORUT 2.3 certificat Nginx Authentification faible
| [103517] nginx jusqu'à 1.13.2 plage de demande de filtre Demande entier Corruption de mémoire de débordement

Enfin, NMAP affichera tous les ports filtrés trouvés:

| _
1666 / TCP filtré NetView-AIX-6
2000 / TCP filtré Cisco-SCCP
2001 / TCP filtré DC
2002 / TCP Globe filtré
2003 / TCP Filtor-doigt
Boîte aux lettres filtrées 2004 / TCP
2005 / tcp filtré deslogin
Invocateur filtré 2006 / TCP
2007 / TCP Filtora Dectalk
2008 / TCP Filtory Conf
News 2009 / TCP Filtor
Recherche filtrée 2010 / TCP
6666 / TCP IRC filtré
6667 / TCP IRC filtré
6668 / TCP IRC filtré
6669 / TCP IRC filtré
9100 / TCP filtré JetDirect
Informations sur le service: OS: Linux; CPE: CPE: / O: Linux: Linux_Kernel
Détection de service effectuée. Veuillez signaler tout résultat incorrect sur https: // nmap.org / soumis / .
NMAP FAIT: 1 adresse IP (1 hôte Up) scanné en 632.44 secondes

À partir de l'analyse ci-dessus, nous comprenons que le processus consiste à trouver des services disponibles pour exécuter des tests pour toutes les vulnérabilités connues pour le service détecté et contenu dans la base de données Vuls Vulnérabilités VULS.

Vous pouvez autoriser la détection de la version NMAP tout en omettant la détection de la version VULS en ajoutant le drapeau -script-args vulscanversiondetection = 0.

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulscanversionDetection = 0 Linuxhint.com

Vulscan vous permet de lancer des analyses interactives dans lesquelles vous êtes autorisé à déterminer si un service spécifique doit être scanné pour les vulnérabilités. Pour y parvenir, vous devez appliquer l'option -script-args vulscaninteractive = 1.

Sur la console, courez:

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulscanInterActive = 1 Linuxhint.com

Le scan s'arrêtera pour vous demander s'il doit procéder pour vérifier les vulnérabilités pour Nginx:

L'argument Vulscanshowall permet d'imprimer les résultats en fonction de l'exactitude. La valeur inférieure imprimera tous les résultats tout en augmentant la valeur, les résultats seront réduits à de meilleures correspondances.

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulsCanshowall = 1 Linuxhint.com

Les options suivantes nous permettent de déterminer le format dans lequel NMAP affichera la sortie. L'option VulsCanOutput = Détails permet la sortie la plus descriptive en l'exécutant. NMAP affichera des informations supplémentaires pour chaque script.

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulsCanOutput = Détails Linuxhint.com

L'option listId imprimera les résultats comme une liste de vulnérabilités identifiées par leur identifiant.

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulscanOutput = ListID Linuxhint.com

L'option ListLink imprime une liste de liens vers la base de données des vulnérabilités avec des informations supplémentaires sur chacun.

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulscanOutput = Listlink Linuxhint.com

Finition avec des formats de sortie, l'option liste Imprimera une liste de vulnérabilités par nom.

# nmap -sv --script = Vulscan / Vulscan.NSE - Script-Args VulscanOutput = ListTitle Linuxhint.com

Conclusion:

Enfin, gardez à l'esprit que Vuls donne le meilleur que vous devez vous assurer que les bases de données restent à jour. Pour mettre à jour les bases de données VULS, téléchargez toujours la dernière version des fichiers dans les URL suivantes et gardez-les enregistrés sur le répertoire principal VULS, où les bases de données avec les mêmes noms sont déjà stockées:

  • https: // www.Computec.ch / projekte / vulscan / download / cve.CSV
  • https: // www.Computec.ch / projekte / vulscan / download / exploitdb.CSV
  • https: // www.Computec.ch / projekte / vulscan / download / openvas.CSV
  • https: // www.Computec.ch / projekte / vulscan / download / osvdb.CSV
  • https: // www.Computec.ch / projekte / vulscan / download / scipvuldb.CSV
  • https: // www.Computec.CH / Projekte / Vulscan / Download / SecurityFocus.CSV
  • https: // www.Computec.CH / Projekte / Vulscan / Download / SecurityTracker.CSV
  • https: // www.Computec.ch / projekte / vulscan / download / xforce.CSV

J'espère que vous avez trouvé ce tutoriel sur la façon d'utiliser Nmap Vulscan utile. Continuez à suivre Linuxhint pour plus de conseils et de tutoriels Linux.