Нмап

Како се користи Нмап аутоматор

Како се користи Нмап аутоматор
Овај се водич фокусира на НмапАутоматор, Линук скрипту љуске која аутоматизује Нмап задатке скенирања.  НмапАутоматор је лака и брза алтернатива за скенирање циљева, укључује различите режиме скенирања, укључујући скенирање рањивости интегрисањем додатних алата као што су Никто или ГоБустер, док је можда добар увод у Нмап, ова скрипта има мало ограничења, на пример, нема не дозвољава скенирање имена домена већ само ИП адресе.

Инсталирање зависности пре употребе НмапАутоматор:

Пре него што започнемо са НмапАутоматором, решимо неке зависности, прва је Го, можете је преузети са хттпс: // голанг.орг / дл /.

Једном преузето инсталирајте га издвајањем садржаја у директоријум / уср / лоцал покретањем:

# тар -Ц / уср / лоцал -кзф го1.13.6.линук-амд64.катран.гз

Извезите путању извођењем:

# екпорт ПАТХ = $ ПАТХ: / уср / лоцал / го / бин

Сада дозвољавамо да инсталирамо ГоБустер, сигурносни скенер покретањем:

# иди по гитхуб.цом / ОЈ / гобустер

На крају, дозволите да инсталирамо Никто покретањем:

# апт инсталирајте либвхискер2-перл никто

Сада можемо да преузмемо НмапАутоматор користећи гит:

# гит клон хттпс: // гитхуб.цом / 21и4д / нмапАутоматор.гит

Уђите у директоријум НмапАутоматор и дајте дозволе за извршавање скрипте покретањем:

# цхмод + к нмапАутоматор.сх

По жељи, да бисте је учинили извршном, чак и ако нисте у директоријуму, покрените:

# лн -с нмапАутоматор.сх / уср / лоцал / бин

Да бисте могли да скенирате у режиму Вулнс, морате инсталирати скрипту нмап-вулнерс.
Да бисте то урадили, прво се пребаците у директоријум Нмап скрипти покретањем:

# гит клон хттпс: // гитхуб.цом / вулнерсЦом / нмап-вулнерс.гит

Копирајте .нсе датотеке у директоријум / уср / схаре / нмап / сцриптс

# цп *.нсе / уср / схаре / нмап / сцриптс

Напокон ажурирајте базу података нмап скрипти покретањем:

# нмап --сцрипт-упдатедб

Како се користи НмапАутоматор:

Омогућимо скенирање линукхинт-а.цом, као што сам раније рекао, НмапАутоматор не ради са именима домена, већ само са циљевима идентификованим њиховом ИП адресом, да би научио ЛинукХинт.цом ИП адреса Користим наредбу домаћин:

# хост линукхинт.цом

Пре него што наставите са скенирањем, разјаснимо да НмапАутоматор подржава 6 врста скенирања:

Брзо скенирање: проверава само отворене портове.

Основно скенирање: прво проверава да ли има отворених портова да би их касније посебно скенирао.

УДП скенирање: то је основно скенирање, али усмерено против УДП услуга.

Комплетно скенирање: овај режим скенира читав опсег портова кроз СИН Стеалтх скенирање, а затим врши додатно скенирање на отвореним портовима.

Скенирање вулна: ова врста скенирања проверава циљ на рањивости.
Рецон:
ова опција извршава основно скенирање.

Све: овај тип покреће сва претходно поменута скенирања, наравно без дуплицирања задатака.

За почетак са примерима, покушајмо са брзим скенирањем против ЛинукХинта.

# ./ нмапАутоматор.сх 64.91.238.144 Брзо

Као што видите, процес скенирања је био прилично брз и извештавао се о отвореним портовима.

Следећи пример приказује основни режим у којем их Нмап након проналаска отворених портова скенира прикупљајући додатне информације.

#  ./ нмапАутоматор.сх 64.91.238.144 Основни

Зум екстракта резултата:

Следећи пример приказује основно скенирање фокусирано на УДП портове:

#  ./ нмапАутоматор.сх 64.91.238.144 УДП

Следећи пример приказује Вулнс скенирање за које смо инсталирали нмап-вулнерс.
Прво ће Нмап провјерити доступне услуге у циљу како би их провјерио има ли сигурносних рупа или рањивости касније слично као када користимо скрипту НСЕ (Нмап Сцриптинг Енгине) као што је приказано на хттпс: // линукхинт.цом / нмап-порт-сцаннинг-сецурити / или хттпс: // линукхинт.цом / нмап_баннер_граб /.

#  ./ нмапАутоматор.сх Вулнс

Као што видите, Вулнс тип скенирања открио је многе могуће рањивости или сигурносне рупе.

Следеће скенирање је такође занимљиво као и претходно, за овај режим морате да инсталирате друге скенере као што је никто. Ово скенирање започиње основним скенирањем, а затим се наставља скенером рањивости.

ПОЈАШЊЕЊЕ: како би се приказали стварни извештаји о рањивостима, први снимак екрана скенирања Рецон приказује ЛинукХинт, али резултати рањивости припадају другом циљу.

#  ./ нмапАутоматор.сх 64.91.238.144 Рецон

Изаберите било који додатни скенер који желите, ја сам изабрао Никто. У случају да желите да сазнате више о Никтоу, чланак можете прочитати на хттпс: // линукхинт.цом / никто_вулнерабилити_сцаннер /.

Испод можете видети Никтоове извештаје о пронађеним рањивостима:

Као што сте могли да видите, пронађене су многе рањивости, вероватно много лажно позитивних извештаја, нешто уобичајено приликом скенирања за рањивости.

Испод можете видети пример скенирања у пуном режиму:

#  ./ нмапАутоматор.сх 64.91.238.144 Пун

Закључак о НмапАутоматору:

НмапАутоматор је резултирао врло добрим алатом упркос ограничењима у коришћењу имена домена. Као што сте могли видети, скрипта је успела да усмери Нмап како би правилно пронашла пуно рањивости. Интеграција са додатним скенерима као што је Никто је веома корисна и по мом укусу представља највећу предност ове скрипте.

Ако немате времена да читате на Нмапу или се бавите ГУИ скенерима као што су ОпенВас или Нессус, ова скрипта је одлично решење за брзо и једноставно снимање сложених скенирања.

Надам се да вам се свидео овај водич о томе како се користи НмапАутоматор.

Топ 5 карата за хватање игара
Сви смо видели и волели стримовање играња на ИоуТубе-у. ПевДиеПие, Јакесептицие и Маркиплиер само су неки од најбољих играча који су зарадили милионе ...
Како развити игру на Линуку
Пре деценију, није много корисника Линука предвидело да ће њихов омиљени оперативни систем једног дана бити популарна платформа за играње комерцијални...
Портови комерцијалних игара отвореног кода
Бесплатне рекреације покретачких игара са отвореним кодом и више платформи могу се користити за играње старих, као и неких прилично недавних наслова и...