Nmap on populaarne, võimas ja platvormideülene käsurea võrguturbe skanner ja uurimistööriist. Samuti võib see aidata teil saada ülevaadet teie võrku ühendanud süsteemidest; saate seda kasutada saate teada kõik reaalajas hostide IP -aadressid, skaneerida avatud porte ja teenuseid nende hostide kohta ja palju muud.
Üks huvitavaid omadusi Nmap on Nmapi skriptimootor (NSE), mis toob sellele veelgi rohkem paindlikkust ja tõhusust. See võimaldab teil kirjutada oma skripte Lua programmeerimiskeelja võib -olla jagada neid skripte teiste Nmapi kasutajatega.
Loe ka: 29 Praktilised näited Linuxi Nmap -käskudest
NSE skripte on nelja tüüpi, nimelt:
Seejärel rühmitatakse need skriptid erinevatesse kategooriatesse, sealhulgas autentimiseks (aut), hostide avastamine (eetrisse), toore jõu rünnakud, et ära arvata autentimisandmed (toore), avastades rohkem võrgu kohta (avastus), põhjustades teenusest keeldumise (dos), kasutades ära teatud haavatavust (ära kasutada), jne. Mitmed skriptid kuuluvad vaikekategooriasse.
Märge: Enne kui edasi liigume, peaksite teadma järgmisi põhipunkte:
Kõigi saadaolevate NSE skriptide asukoha nägemiseks käivitage otsige utiliiti terminalis nii:
$ locate *.nse /usr/share/nmap/scripts/acarsd-info.nse. /usr/share/nmap/scripts/address-info.nse. /usr/share/nmap/scripts/afp-brute.nse. /usr/share/nmap/scripts/afp-ls.nse. /usr/share/nmap/scripts/afp-path-vuln.nse. /usr/share/nmap/scripts/afp-serverinfo.nse. /usr/share/nmap/scripts/afp-showmount.nse. /usr/share/nmap/scripts/ajp-auth.nse. /usr/share/nmap/scripts/ajp-brute.nse. /usr/share/nmap/scripts/ajp-headers.nse. /usr/share/nmap/scripts/ajp-methods.nse. /usr/share/nmap/scripts/ajp-request.nse. /usr/share/nmap/scripts/allseeingeye-info.nse. /usr/share/nmap/scripts/amqp-info.nse. /usr/share/nmap/scripts/asn-query.nse...
NSE skriptid laaditakse, kasutades -skript
lipp, mis võimaldab teil ka oma skripte käivitada, pakkudes kategooriaid, skriptifailide nimesid või kataloogide nime, kus teie skriptid asuvad.
Skriptide lubamise süntaks on järgmine:
$ nmap -sC target #load default scripts. VÕI. $ nmap -skripti failinimi | kategooria | kataloog | avaldis,... sihtmärk
Skripti kirjeldust saate vaadata nupuga -skripti abi
valik. Lisaks saate mõnele skriptile argumente edastada --script-args
ja --script-args-fail
suvandeid, kasutatakse hilisemat failinime esitamiseks, mitte käsurea argumendiks.
Enamiku vaikeskriptidega skannimiseks kasutage -CC
märgistada või alternatiivselt kasutada --script = vaikimisi
nagu näidatud.
$ nmap -sC scanme.nmap.org. VÕI. $ nmap --script = vaikimisi scanme.nmap.org. VÕI. $ nmap -script default scanme.nmap.org.
Nmap 7.01 käivitamine ( https://nmap.org ) kell 2017-11-15 10:36 IST. Nmap -skannimise aruanne saidile scanme.nmap.org (45.33.32.156) Host on üleval (latentsusaeg 0,0027 sekundit). Pole näidatud: 999 filtreeritud porti. SADAMARIIGI TEENINDUS. 80/tcp avatud http. | _http-title: Mine edasi ja ScanMe! Nmap tehtud: 1 IP -aadress (1 hosti üles) skannitud 11,74 sekundiga.
Skripti kasutamiseks sobival eesmärgil saate kõigepealt saada lühikirjelduse selle tegelikust toimimisest, näiteks http-päised.
$ nmap --script-help http-headers scanme.nmap.org.
Nmap 7.01 käivitamine ( https://nmap.org ) kell 2017-11-15 10:37 IST http-päised. Kategooriad: avastamise ohutu. https://nmap.org/nsedoc/scripts/http-headers.html Teostab veebiserveri juurkausta ("/") HEAD -päringu ja kuvab tagastatud HTTP -päised.
Skaneerimiseks skripte saate valida või laadida erinevatel allpool kirjeldatud meetoditel.
Kui teate, mida skript teeb, saate selle abil skannida. Võite kasutada ühte skripti või sisestada komaga eraldatud skriptide nimede loendi. Allolev käsk võimaldab teil vaadata sihtmärgi veebiserveris konfigureeritud HTTP -päiseid.
$ nmap-script http-päised scanme.nmap.org.
Skaneeri HTTP päiseid
Nmap 7.01 käivitamine ( https://nmap.org ) kell 2017-11-15 10:39 IST. Nmap -skannimise aruanne saidile scanme.nmap.org (45.33.32.156) Host on üleval (latentsusaeg 0,27 sekundit). Pole näidatud: 996 suletud porti. SADAMARIIGI TEENINDUS. 22/tcp avatud ssh. 80/tcp avatud http. | http-päised: | Kuupäev: kolmapäev, 15. november 2017 05:10:04 GMT. | Server: Apache/2.4.7 (Ubuntu) | Aktsepteerimisvahemikud: baiti. | Erinevad: nõustuge kodeerimisega. | Ühendus: sulgeda. | Sisu tüüp: tekst/html. | | _ (Taotluse tüüp: HEAD) 179/tcp filtreeritud bgp. 31337/tcp avatud Elite Nmap valmis: 1 IP -aadress (1 hosti üles) skaneeritud 20,96 sekundiga.
Samuti saate skripte laadida ühest kategooriast või komaga eraldatud kategooriate loendist. Selles näites kasutame hosti skannimiseks kõiki vaike- ja leviedastuse kategooria skripte 192.168.56.1.
$ nmap -vaikimisi skript, saade 192.168.56.1.
See on kasulik, kui soovite valida skripte, millel on antud nimemuster. Näiteks kõigi skriptide laadimiseks nimedega, mis algavad tähega ssh, käivitage terminalis allolev käsk:
$ nmap --script "ssh-*" 192.168.56.1.
Samuti saate skripte valida loogiliste avaldiste abil, mille saate luua ja, võija mitte operaatoritele. Nimed Boole'i väljendis võivad olla kategooria, failinimi script.db, või kõik.
Järgmine käsk laadib skripte vaike- või ringhäälingukategooriatest.
$ nmap --script "vaikimisi või ülekanne" 192.168.56.10.
Mis on samaväärne:
$ nmap -vaikimisi skript, saade 192.168.56.10.
Kõigi skriptide laadimiseks jäta need välja labane kategoorias, käivitage see käsk terminalis.
$ nmap --script "not vuln" 192.168.56.10.
Järgmine käsk tundub pisut keeruline, kuid seda on lihtne mõista, see valib skriptid vaikimisi või levikategooriatesse, jättes välja need, mille nimed algavad ssh-:
$ nmap --script "(vaikimisi või ülekanne) ja mitte ssh-*" 192.168.56.10.
Oluline on see, et skriptide laadimiseks on võimalik kombineerida kategooriaid, skriptide nimesid, kataloogi, mis sisaldab teie kohandatud skripte, või loogilist avaldist.
$ nmap-skriptiülekanne, vuln, ssh-auth-meetodid,/path/to/custom/scripts 192.168.56.10.
Allpool on näide, mis näitab, kuidas argumente skriptidele edasi anda –Script-args valik:
$ nmap --script mysql-audit --script-args "mysql-audit.username = 'root', \ mysql-audit.password = 'password_here', mysql-audit.filename = 'nselib/data/mysql-cis.audit' "
Pordinumbri edastamiseks kasutage -lk nmap valik:
$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username = 'root', \ mysql-audit.password = 'password_here', mysql-audit.filename = 'nselib/data/mysql -cis.audit '"
Ülaltoodud käsk käivitab auditi MySQL andmebaasi serveri turvalisus konfiguratsiooni osade vastu SRÜ MySQL v1.0.2 võrdlusalus. Samuti saate luua oma kasulikke kohandatud auditifaile teiste MySQL -i auditite jaoks.
See selleks korraks. Lisateavet leiate Nmap man lehelt või vaadake NSE kasutamine.
Oma NSE -skriptide kirjutamise alustamiseks vaadake seda juhendit: https://nmap.org/book/nse-tutorial.html
Nmap on tõesti võimas ja kasulik tööriist, mida igaüks süsteemi või võrguadministraator vajab oma turvaarsenali - NSE lisab sellele lihtsalt rohkem tõhusust.
Selles artiklis tutvustasime teile Nmapi skriptimootor ja vaatasin, kuidas leida ja kasutada erinevaid saadaolevaid skripte erinevate kategooriate all. Kui teil on küsimusi, kirjutage meile allpool oleva kommentaarivormi kaudu.