![]() |
Приветствую всех кто зашёл в данную статью.
Я наконец-то смог выделить время для описании данной связки ([S]хоть и за счёт своего рабочего времени, но не суть[/S]). Начало Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни. А вот vulscan - это уже интереснее. Цитата:
Как показали мои опыты с данным продуктом, процесс анализа происходит так:
Установка занимает минимум по времени, и немного знания линукс.
Bash: Код:
nmap -sV --scriptВремя данных проверок могут варьироваться от 30 секунд до 5 минут. Разбор полётов и примеры. Для того что бы сформировать ваше первое мнение я проведу пару тестов и попытаюсь рассказать как я лично это использую. Примерами будут выступать один из корпоративных сайтов(1) который я обслуживаю (он находится у стороннего хостинга), и личный домашний сервачёк(2) с поднятым LAMP+nextcloud находящийся за NAT. (1) Шапка https://forum.antichat.xyz/attachmen...7133f89599.png 21/tcp open ftp Pure-FTPd | vulscan: scip VulDB - Vulnerability Database: | [102925] Foscam C1 Indoor HD Camera 2.52.2.37 Web Management Interface pureftpd.passwd HTTP Request privilege escalation [/QUOTE] Зачем на web сервере держать камеру, да и сомневаюсь я,что она там есть. Хотя есть предположение, часть инфы он берет от ресурса за маршрутизатором, а часть он него. К примеру (Если за роутером стоит web сервер только c http, а перед ним роутер/маршрутизатор с включенным ssh, то в выводе мы увидем и оба сервиса, так как мы обращаемся к адресу самого маршрутизатора). Остальной вывод nmapa будет находится в прикрепленом файле site.txt . Единственное что бы я хотел дополнить, я лично при анализе какого либо ресурса не обращаю внимание на каждую строку, а сперва просматриваю строки с указанием на CVE. (2) Второй пример, я так же не буду расписывать, вы сами можете его рассмотреть в файле (mysrv.txt). Он не сильно отличается от первого примера, за исключением того что тут nmap смог обнаружить один из 3-х портов находящийся за 5000 пулом. А так же каким то фигом он начал репортить об apple устройствах в той же сети ([S]надо будет потом перепроверить это[/S]). Цитата:
Цитата:
Развлекаясь с данной связкой, я пришел к выводу (по крайней мере для себя):
|
есть еще подобные скрипты:
Код: Код:
nmap --script nmap-vulners -sV |
Цитата:
То есть мы с вами говорим про один и тот же скрипт, но с разными ключами. |
ну да. вроде, кроме первого.
|
Цитата:
Так что нет, все что вы описали выше, это разновидность запуска |
Получается что вместо таргета надо писать ip адрес домена?
|
Цитата:
|
Цитата:
Все права на папку /usr/share/nmap и вложенные папки и файлы имеет суперпользователь и никто кроме него. Там нужно только файл обновления сделать исполняемым. Делаем скрипт обновления исполняемым: Код:
# chmod +x /usr/share/nmap/scripts/vulscan/utilities/updater/updateFiles.shПервый Nmap-vulners GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE Advanced vulnerability scanning with Nmap NSE. Contribute to scipag/vulscan development by creating an account on GitHub. github.com Второй Nmap-vulners GitHub - vulnersCom/nmap-vulners: NSE script based on Vulners.com API NSE script based on Vulners.com API. Contribute to vulnersCom/nmap-vulners development by creating an account on GitHub. github.com Цитата:
|
Спасибо за развернутую статью.
Под Windows сделал командный файлик: Код:
echo nmap -sV --script=vulscan/vulscan.nse %1 > nmapvulscan.cmdКод:
nmapvulscan 127.0.0.1Нада еще на BASH сотворить. |
Цитата:
В профиль bash/zsh |
| Время: 05:25 |