HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ПРОГРАММИРОВАНИЕ > PHP
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.07.2018, 15:46
ftp13
Новичок
Регистрация: 18.02.2017
Сообщений: 0
С нами: 4858549

Репутация: 0
По умолчанию

Приветствую всех кто зашёл в данную статью.
Я наконец-то смог выделить время для описании данной связки ([S]хоть и за счёт своего рабочего времени, но не суть[/S]).

Начало
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.

А вот vulscan - это уже интереснее.

Цитата:

Vulscan - это модуль, который расширяет nmap до сканера уязвимостей. Опция nmap -sV обеспечивает обнаружение версии для каждой службы, которая используется для определения потенциальных недостатков в соответствии с идентифицированным продуктом.(Перевод с оф.сайта)

Если пересказывать своими словами то, vulscan - это дополнительный модуль, состоящий из скрипта и 8-ми баз с записями об уязвимостях в формате csv.

Как показали мои опыты с данным продуктом, процесс анализа происходит так:
  1. Nmap с ключом -sV сканирует таргет на открытые порты (а так же получает информацию об версии софта или службы на данном порту)
  2. После того он начинает сверять полученный результат по всем 8-ми базам, и при совпадении это выдавать на экран.
Установка

Установка занимает минимум по времени, и немного знания линукс.
  1. Устанавливаем nmap, у кого его нет




    Bash:


    Код:
    sudo
    apt-get
    install
    nmap

  2. Скачиваем архив с Github

    Bash:


    Код:
    git
    clone https://github.com/scipag/vulscan.git
  3. Если следовать той инструкции когда я познавал сие творение, то копируем полученную папку к nmap




    Bash:


    Код:
    cp
    -R vulscan/ /usr/share/nmap/scripts/
  4. И не забываем выдать права на папку, в противном случаи nmap не сможет их запустить
Запуск и использование
Bash:


Код:
nmap -sV --script
=
vulscan/vulscan.nse Ваш-таргет
Но по своему опыту скажу, лучше весь вывод nmapa отправлять в файл, ибо текста много и он нам не раз понадобится.
Время данных проверок могут варьироваться от 30 секунд до 5 минут.

Разбор полётов и примеры.
Для того что бы сформировать ваше первое мнение я проведу пару тестов и попытаюсь рассказать как я лично это использую.

Примерами будут выступать один из корпоративных сайтов(1) который я обслуживаю (он находится у стороннего хостинга), и личный домашний сервачёк(2) с поднятым LAMP+nextcloud находящийся за NAT.


(1)
Шапка



21/tcp open ftp Pure-FTPd
| vulscan: scip VulDB - Vulnerability Database:
| [102925] Foscam C1 Indoor HD Camera 2.52.2.37 Web Management Interface pureftpd.passwd HTTP Request privilege escalation
[/QUOTE]
Зачем на web сервере держать камеру, да и сомневаюсь я,что она там есть. Хотя есть предположение, часть инфы он берет от ресурса за маршрутизатором, а часть он него. К примеру (Если за роутером стоит web сервер только c http, а перед ним роутер/маршрутизатор с включенным ssh, то в выводе мы увидем и оба сервиса, так как мы обращаемся к адресу самого маршрутизатора).
Остальной вывод nmapa будет находится в прикрепленом файле site.txt . Единственное что бы я хотел дополнить, я лично при анализе какого либо ресурса не обращаю внимание на каждую строку, а сперва просматриваю строки с указанием на CVE.

(2)
Второй пример, я так же не буду расписывать, вы сами можете его рассмотреть в файле (mysrv.txt). Он не сильно отличается от первого примера, за исключением того что тут nmap смог обнаружить один из 3-х портов находящийся за 5000 пулом. А так же каким то фигом он начал репортить об apple устройствах в той же сети ([S]надо будет потом перепроверить это[/S]).

Цитата:

5080/tcp open ssl/ssl Apache httpd (SSL-only mode)

Цитата:

| [94348] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94347] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94346] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94345] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94344] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94343] Apple macOS up to 10.12.1 apache_mod_php memory corruption
| [94342] Apple macOS up to 10.12.1 apache_mod_php memory corruption

Вывод и свое мнение.
Развлекаясь с данной связкой, я пришел к выводу (по крайней мере для себя):
  1. Хоть оно и выдает много информации, ведя поиск только по CVE можно потихоньку учиться работе с базами уязвимостей (как новичку, кем я на данный момент и являюсь в сфере ИБ), а так же и знакомиться и изучать огромный список уже известных дыр.
  2. Данные базы представленные в описании имеют свежые обновления, некоторые не обновлялись уже с 13 года. Но я считаю, что полезную информацию или старую дырку в безопасности с помощью этого можно обнаружить.
  3. И последнее, что хотел сказать: Как по мне, нельзя со 100% доверяться ей, и анализ лучше проводить не из вне, а на оборот в локальной сети.
 
Ответить с цитированием

  #2  
Старый 03.07.2018, 21:47
mCstl
Новичок
Регистрация: 05.09.2017
Сообщений: 0
С нами: 4572010

Репутация: 0
По умолчанию

есть еще подобные скрипты:

Код:


Код:
nmap --script nmap-vulners -sV 

nmap --script vulscan -sV 

nmap --script vulscan --script-args vulscandb=scipvuldb.csv -sV

nmap --script vulscan --script-args vulscandb=exploitdb.csv -sV 

nmap --script vulscan --script-args vulscandb=securitytracker.csv -sV
 
Ответить с цитированием

  #3  
Старый 03.07.2018, 22:01
ftp13
Новичок
Регистрация: 18.02.2017
Сообщений: 0
С нами: 4858549

Репутация: 0
По умолчанию

Цитата:

mCstl сказал(а):

есть еще подобные скрипты:

Код:


Код:
nmap --script nmap-vulners -sV
nmap --script vulscan -sV
nmap --script vulscan --script-args vulscandb=scipvuldb.csv -sV
nmap --script vulscan --script-args vulscandb=exploitdb.csv -sV
nmap --script vulscan --script-args vulscandb=securitytracker.csv -sV
Только скорее надо писать vulscan.nse, и параметр --script-args vulscandb позволяет сканить только по одной конкретно указанной бд.
То есть мы с вами говорим про один и тот же скрипт, но с разными ключами.
 
Ответить с цитированием

  #4  
Старый 03.07.2018, 22:42
mCstl
Новичок
Регистрация: 05.09.2017
Сообщений: 0
С нами: 4572010

Репутация: 0
По умолчанию

ну да. вроде, кроме первого.
 
Ответить с цитированием

  #5  
Старый 03.07.2018, 23:14
ftp13
Новичок
Регистрация: 18.02.2017
Сообщений: 0
С нами: 4858549

Репутация: 0
По умолчанию

Цитата:

mCstl сказал(а):

ну да. вроде, кроме первого.

Только что проверил, переименуйте скрипт как угодно, так он будет работать)
Так что нет, все что вы описали выше, это разновидность запуска
 
Ответить с цитированием

  #6  
Старый 16.07.2019, 09:43
Frick_go
Новичок
Регистрация: 13.07.2019
Сообщений: 0
С нами: 3598367

Репутация: 0
По умолчанию

Получается что вместо таргета надо писать ip адрес домена?
 
Ответить с цитированием

  #7  
Старый 12.09.2019, 13:01
Dit81
Новичок
Регистрация: 20.07.2019
Сообщений: 0
С нами: 3588381

Репутация: 0
По умолчанию

Цитата:

Frick_go сказал(а):

Получается что вместо таргета надо писать ip адрес домена?

можно и доменное имя
 
Ответить с цитированием

  #8  
Старый 29.08.2021, 01:26
TrUffAlDiNo
Новичок
Регистрация: 28.08.2021
Сообщений: 0
С нами: 2480699

Репутация: 0
По умолчанию

Цитата:

ftp13 сказал(а):

И не забываем выдать права на папку, в противном случаи nmap не сможет их запустить

А какие там права надо выдавать ?
Все права на папку /usr/share/nmap и вложенные папки и файлы имеет суперпользователь и никто кроме него.
Там нужно только файл обновления сделать исполняемым.

Делаем скрипт обновления исполняемым:

Код:
# chmod +x /usr/share/nmap/scripts/vulscan/utilities/updater/updateFiles.sh
Но рассмотренный в теме скрипт - не единственный.
Первый Nmap-vulners

GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE

Advanced vulnerability scanning with Nmap NSE. Contribute to scipag/vulscan development by creating an account on GitHub.

github.com


Второй Nmap-vulners

GitHub - vulnersCom/nmap-vulners: NSE script based on Vulners.com API

NSE script based on Vulners.com API. Contribute to vulnersCom/nmap-vulners development by creating an account on GitHub.

github.com


Цитата:

################################################## ########################################
Первый Nmap-vulners

Действия производятся под учёткой суперпользователя:
Переходим во временную папку:
# cd /tmp

Клонируем с github:
# git clone GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE

Копируем в папку со скриптами nmap:
# cp -R vulscan/ /usr/share/nmap/scripts/

Переходим в папку, где находятся утилиты скрипта:
# cd /usr/share/nmap/scripts/vulscan/utilities/updater/

Делаем скрипт обновления исполняемым:
# chmod +x updateFiles.sh

Обновление:
# ./updateFiles.sh

Cканирование:
# nmap -sV script=vulscan/vulscan.nse

Сканирование при помощи какой-то определённой базы:
nmap script=vulscan/vulscan.nse --script-args vulscandb=exploitdb.csv -sV

Примеры баз на сайте GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE или в паке /usr/share/nmap/scripts/vulscan
exploitdb.csv
openvas.csv
scipvuldb.csv

Полный скан сразу в одной команде
nmap script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv -sV -sV

################################################## ########################################
Второй Nmap-vulners

cd /usr/share/nmap/scripts/
git clone GitHub - vulnersCom/nmap-vulners: NSE script based on Vulners.com API
 
Ответить с цитированием

  #9  
Старый 31.08.2021, 12:17
Crazy Jack
Новичок
Регистрация: 08.07.2017
Сообщений: 0
С нами: 4657944

Репутация: 0
По умолчанию

Спасибо за развернутую статью.
Под Windows сделал командный файлик:

Код:
echo nmap -sV --script=vulscan/vulscan.nse %1 > nmapvulscan.cmd
и жить стало проще

Код:
nmapvulscan 127.0.0.1


Нада еще на BASH сотворить.
 
Ответить с цитированием

  #10  
Старый 31.08.2021, 13:03
Pernat1y
Постоянный
Регистрация: 20.12.2007
Сообщений: 577
С нами: 9679729

Репутация: 171


По умолчанию

Цитата:

Eugene75 сказал(а):

Нада еще на BASH сотворить.

alias nmapvuln="nmap -sV --script=vulscan/vulscan.nse"
В профиль bash/zsh
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.