"Enter"a basıp içeriğe geçin

Nmap Vulscan nasıl kullanılır – Linux ipucu

Vulscan, Nmap’in şunlara dayalı olarak hedeflerdeki güvenlik açıklarını bulmasına yardımcı olan bir Nmap Komut Dosyası Motoru komut dosyasıdır: Dinlediği programa dayalı olarak güvenlik açıklarını tahmin etmek için hedefleme hizmetleri ve sürüm algılamaları.

Bu eğitimde, vuls betiğini nasıl kuracağınız ve tarayacağınız gösterilmektedir. Vuls sonuçları, potansiyel güvenlik açıklarının uzun bir listesini gösterir ve hedefte algılanan her hizmete karşı her komut dosyası için bir tane çalıştırır.
Git’i kullanarak Vulscan’i yüklemeye başlamak için şunu çalıştırın:

# git klonu https://github.com/scipag/Vol taraması

hayır: Git’i çalıştırarak yükleyebilirsiniz. sudo uygun git.

O zaman koş:

# içeri-spwd`/scipag_vulscan /usr/Dahil olmuş/nmap/semboller/Vol taraması

Minimum taramaya başlamak için şunu çalıştırın:

# nmap-sV–Senaryo= volkan/vulscan.nse linuxhint.com

Vulscan çıktı analizi:

İlk satır, Nmap sürümü, zamanlama ve durum gibi hedefle ilgili önceki bilgiler gibi taramanın özelliklerini gösterecektir.

Nmap başlıyor 7.70( https://nmap.org ) NS 2021-05-1411:25-03
Nmap tarama raporu için linuxhint.com (172.67.209.252)
Ev sahibi çalışıyor (0,043 saniye).
diğer adresler için linuxhint.com (tarama değil): 104.21.58.234.007 2606:4700:3033:: ac43: d1fc 2606:4700:3033::6815:3aea

Bundan sonra, Vulscan mevcut hizmetleri raporlamaya başlayacak ve bunları veritabanındaki güvenlik açıklarıyla karşılaştıracaktır. Aşağıda görebileceğiniz gibi, bir SSH bağlantı noktasının kullanılabilir olduğunu tespit ettikten sonra, Vulscan söz konusu hizmetin güvenlik açıklarını kontrol etmek için komut dosyaları çalıştırmaya başlar:

önemli Not: Bu öğreticiyi okunabilir kılmak için her hizmet için yürütülen komut dosyalarının %90’ı kaldırıldı. Veritabanında bulunan belirli bir hizmetin tüm olası güvenlik açıklarının taranacağından emin olabilirsiniz.

Görünmez: 978 kapalı portlar
Bağlantı noktası durumu hizmet sürümü
22/tcp’yi aç ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu 2.13 (Ubuntu Linux; protokol 2.0)
| Vulcan:foldb – https://vuldb.com:
|[12724] OpenSSH’ye kadar 6.6 sshconnect.c allow_host_key HostCertificate parmak izi geçmişini kontrol edin
Zayıf kimlik doğrulama
|
| GÖSTERGE CVE – https://cve.mitre.org:
|[CVE-20125975] SSH kullanıcı değişikliği isteği özelliği içeri SSH Tectia Sunucusu 6.0.4 ila 6.0.20,
UNIX ve Linux’ta 6.1.0 – 6.1.12, 6.2.0 – 6.2.5 ve 6.3.0 – 6.3.2,
Eski tarz parola kimlik doğrulaması etkinleştirildiğinde, uzaktaki saldırganların kimlik doğrulamasını atlamasına olanak tanır
boş parolaların girilmesini içeren bir kurulum oturumu yoluyla, yan kök ile gösterilir kayıt olmak oturum, toplantı, oturum
input_userauth_passwd_changereq çağrısı eklenmiş değiştirilmiş bir OpenSSH istemcisinden içeri sshconnect2.c.
|[CVE-20125536] Red Hat Enterprise’daki pam_ssh_agent_auth modülüne özgü Red Hat mimarisi
linux (RHEL)6 Ve Fedora Rawhide glibc hatası diyor İşlev yanlış yerine İşlev
içeri OpenSSH veritabanı, Hangi? İzin vermek Şekerlikullanıcılar Süreçten hassas bilgiler elde etmek için
bu modüle bağlı bir uygulamanın tasarlanmış kullanımı yoluyla bellek veya muhtemelen ayrıcalıklar kazanmak,
yan ile gösterilen Biz sudo
|[CVE-20105107] OpenSSH varsayılan yapılandırması 6.1 Donanım yazılımı zaman sınır
bir TCP bağlantısı kurmak ve bir işlemi tamamlamak arasında kayıt olmakVe Hangi? kolaylaştırır için uzak
Hizmet reddine neden olan saldırganlar (Liman bitkinliği) periyodik olarak birçok
Yeni TCP bağlantıları.
|[CVE-20081483] OpenSSH 4.3p2 ve muhtemelen diğer sürümler, Şekerlikullanıcılar özlemek
Neden olarak X yönlendirilen bağlantılar ssh ile birlikte atama Monitör:10başka bir süreç olsa bile
ilişkili bağlantı noktasında dinleme, yan Bir TCP bağlantı noktası açarak kanıtlanır 6010(IPv4) e
Emacs tarafından gönderilen bir çerezi koklayarak.

Aşağıda, 25 numaralı bağlantı noktasının bir güvenlik duvarı tarafından filtrelendiğini veya Vuls’un durumunu güvenlikle belirleyemediğini görebilirsiniz. Ardından 80 numaralı bağlantı noktasını kontrol eder, açık olduğunu bulur ve arka arkaya Nginx’i bulur. Daha önce keşfedilen OpenSSH’de olduğu gibi Vuls, veritabanında bulunan güvenlik açıklarını kontrol etmek veya yok saymak için testler yapacaktır.

önemli Not: Bu öğreticiyi okunabilir kılmak için her hizmet için yürütülen komut dosyalarının %90’ı kaldırıldı. Veritabanında bulunan belirli bir hizmetin tüm olası güvenlik açıklarının taranacağından emin olabilirsiniz.

25/Filtrelenmiş TCP protokolü
80/tcp http nginx’i aç
|_http-sunucu başlığı: nginx
| Vulcan:foldb – https://vuldb.com:
|[133852] Sangfor Sundray WLAN Konsolu, 3.7.4.2’ye kadar nginx_webconsole.php çerez başlığı
Kod yürütme
|[132132] SoftNAS Bulut 4.2.0/4.2.1 Nginx Yetki Yükseltme
|[131858] oyuncak bebekleri keşfet 1.3.x Nginx Container Zayıf Kimlik Doğrulaması
|[130644] 1.7.0’a kadar Nginx Volume Router İşlem İstek Yığını – Yığın tabanlı bellek bozulması
|[127759] VeryNginx 0.3.3 Web Uygulaması Güvenlik Duvarı ayrıcalığı yükseltmesi
|[126525] 1.14.0A nginx kaynağı/1.15.5 ngx_http_mp4_module bir döngüde hizmet reddi
|[126524] 1.14.0A nginx kaynağı/1.15.5 HTTP2 CPU hizmet reddi tüketimi
|[126523] 1.14.0A nginx kaynağı/1.15.5 Hizmeti Reddet HTTP2 bellek tüketimi
|[119845] 2.0.13’e Kdar Operasyon Yöneticisi Pivot/2.1.5 Nginx Ayrıcalığı Yükseltme
|[114368] SuSE bağlantı noktası 2.3 Nginx sertifikası zayıf kimlik doğrulaması
|[103517] nginx, 1.13.2 Aralık Filtre İsteği Tamsayı Taşması bellek bozulmasına ulaştı

Son olarak, Nmap filtrelenmiş tüm portları gösterecektir:

|_
1666/TCP filtrelenmiş netview-aix-6
2000/Cisco-sccp tcp filtresi
2001/TCP filtresi Başkent
2002/tcp filtreli etki alanı
2003/TCP Rafineri
2004/Tcp filtreli posta kutusu
2005/tcp deslogin filtrelendi
2006/tcp filtresi
2007/tcp dectalk filtrelendi
2008/TCP filtreli yapılandırma
2009/TCP filtreli haberler
2010/TCP filtreli arama
6666/tcp filtreli irc dosyası
6667/tcp filtreli irc dosyası
6668/tcp filtreli irc dosyası
6669/tcp filtreli irc dosyası
9100/tcp filtreli jetdirect
Hizmet bilgisi: İşletim sistemi: Linux; CPE: CPE:/S: Linux: linux_kernel

Hizmet algılandı. Lütfen yanlış sonuçları https’de bildirin://nmap.org/Sağlamak/ .
Nmap tamamlandı: 1 IP adresi (1 Hoşgeldin) penye içeri632.44 ikincisi

Yukarıdaki taramadan, sürecin, Vuls Güvenlik Açığı Veritabanında tespit edilen ve yer alan tüm bilinen hizmet güvenlik açıkları için testler yapmak üzere mevcut hizmetleri bulmak olduğunu anlıyoruz.

Bayrağı ekleyerek, Vuls sürüm tespitini atlayarak Nmap sürüm tespitine izin verebilirsiniz. script-args vulscanversiondetection = 0.

# nmap-sV–Senaryo= volkan/volkanik –script-arglarAktarım tespiti=0 linuxhint.com

Vulscan, belirli bir hizmetin güvenlik açıklarına karşı taranıp taranmayacağına karar vermenizi sağlayan etkileşimli taramalar başlatmanızı sağlar. Bunu başarmak için seçeneği uygulamanız gerekir. script-args vulscaninteractive = 1.

Konsolu çalıştırırken:

# nmap-sV–Senaryo= volkan/volkanik –script-arglarVolscan etkileşimli=1 linuxhint.com

Tarama, Nginx’in güvenlik açıklarını taramaya devam edip etmediğini sormak için duraklayacaktır:

tartışma Tam Tarama Okulu Doğru baskı sonuçları sağlar. Daha düşük bir değer, değer arttıkça tüm sonuçları yazdırır ve sonuçları daha iyi bir eşleşmeye düşürür.

# nmap-sV–Senaryo= volkan/volkanik –script-arglarTam Tarama Okulu=1 linuxhint.com

Aşağıdaki seçenekler, Nmap’in çıktıyı göstereceği formatı belirlememize izin verir. En açıklayıcı çıktıyı sağlamak için vulscanoutput=details seçeneği açık. Nmap, her komut dosyası için ek bilgiler görüntüler.

# nmap-sV–Senaryo= volkan/volkanik –script-arglarvolkan robotu= linuxhint.com ayrıntıları

Listid seçeneği, sonuçları kimlikleri tarafından tanımlanan güvenlik açıklarının bir listesi olarak yazdırır.

# nmap-sV–Senaryo= volkan/volkanik –script-arglarvolkan robotu=linuxhint.com listeleri

Liste bağlantısı seçeneği, her biri hakkında ek bilgi içeren güvenlik açığı veritabanına giden bağlantıların bir listesini yazdırır.

# nmap-sV–Senaryo= volkan/volkanik –script-arglarvolkan robotu= listlinklinuxhint.com

Çıktı biçimleriyle sonlandırın, seçenek Liste başlığı Güvenlik açıklarının listesini ada göre yazdırır.

# nmap-sV–Senaryo= volkan/volkanik –script-arglarvolkan robotu= listtitlelinuxhint.com

Çözüm:

Son olarak, Vuls’un elinden gelenin en iyisini yapması için veritabanlarınızı güncel tutmanız gerektiğini unutmayın. Vuls veritabanlarını güncellemek için her zaman aşağıdaki url’lerden dosyaların en son sürümünü indirin ve aynı ada sahip veritabanlarının şu anda depolandığı Vuls ana dizininde kayıtlı tutun:

Umarım Nmap Vulscan’in nasıl kullanılacağına ilişkin bu öğreticiyi faydalı bulmuşsunuzdur. Daha fazla Linux ipucu ve eğitimi için LinuxHint’i takip etmeye devam edin.

Diğer gönderilerimize göz at

[wpcin-random-posts]

İlk Yorumu Siz Yapın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir