 |

03.07.2018, 15:46
|
|
Новичок
Регистрация: 18.02.2017
Сообщений: 0
С нами:
4858549
Репутация:
0
|
|
Приветствую всех кто зашёл в данную статью.
Я наконец-то смог выделить время для описании данной связки ([S]хоть и за счёт своего рабочего времени, но не суть[/S]).
Начало
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
Vulscan - это модуль, который расширяет nmap до сканера уязвимостей. Опция nmap -sV обеспечивает обнаружение версии для каждой службы, которая используется для определения потенциальных недостатков в соответствии с идентифицированным продуктом.(Перевод с оф.сайта)
Если пересказывать своими словами то, vulscan - это дополнительный модуль, состоящий из скрипта и 8-ми баз с записями об уязвимостях в формате csv.
Как показали мои опыты с данным продуктом, процесс анализа происходит так: - Nmap с ключом -sV сканирует таргет на открытые порты (а так же получает информацию об версии софта или службы на данном порту)
- После того он начинает сверять полученный результат по всем 8-ми базам, и при совпадении это выдавать на экран.
Установка
Установка занимает минимум по времени, и немного знания линукс.- Устанавливаем nmap, у кого его нет
Bash:
Код:
sudo
apt-get
install
nmap
- Скачиваем архив с Github
Bash:
Код:
git
clone https://github.com/scipag/vulscan.git
- Если следовать той инструкции когда я познавал сие творение, то копируем полученную папку к nmap
Bash:
Код:
cp
-R vulscan/ /usr/share/nmap/scripts/
- И не забываем выдать права на папку, в противном случаи nmap не сможет их запустить
Запуск и использование
Bash:
Код:
nmap -sV --script
=
vulscan/vulscan.nse Ваш-таргет
Но по своему опыту скажу, лучше весь вывод nmapa отправлять в файл, ибо текста много и он нам не раз понадобится.
Время данных проверок могут варьироваться от 30 секунд до 5 минут.
Разбор полётов и примеры.
Для того что бы сформировать ваше первое мнение я проведу пару тестов и попытаюсь рассказать как я лично это использую.
Примерами будут выступать один из корпоративных сайтов(1) который я обслуживаю (он находится у стороннего хостинга), и личный домашний сервачёк(2) с поднятым LAMP+nextcloud находящийся за NAT.
(1)
Шапка
21/tcp open ftp Pure-FTPd
| vulscan: scip VulDB - Vulnerability Database:
| [102925] Foscam C1 Indoor HD Camera 2.52.2.37 Web Management Interface pureftpd.passwd HTTP Request privilege escalation
[/QUOTE]
Зачем на web сервере держать камеру, да и сомневаюсь я,что она там есть. Хотя есть предположение, часть инфы он берет от ресурса за маршрутизатором, а часть он него. К примеру (Если за роутером стоит web сервер только c http, а перед ним роутер/маршрутизатор с включенным ssh, то в выводе мы увидем и оба сервиса, так как мы обращаемся к адресу самого маршрутизатора).
Остальной вывод nmapa будет находится в прикрепленом файле site.txt . Единственное что бы я хотел дополнить, я лично при анализе какого либо ресурса не обращаю внимание на каждую строку, а сперва просматриваю строки с указанием на CVE.
(2)
Второй пример, я так же не буду расписывать, вы сами можете его рассмотреть в файле (mysrv.txt). Он не сильно отличается от первого примера, за исключением того что тут nmap смог обнаружить один из 3-х портов находящийся за 5000 пулом. А так же каким то фигом он начал репортить об apple устройствах в той же сети ([S]надо будет потом перепроверить это[/S]).
5080/tcp open ssl/ssl Apache httpd (SSL-only mode)
| [94348] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94347] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94346] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94345] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94344] Apple macOS up to 10.12.1 apache_mod_php denial of service
| [94343] Apple macOS up to 10.12.1 apache_mod_php memory corruption
| [94342] Apple macOS up to 10.12.1 apache_mod_php memory corruption
Вывод и свое мнение.
Развлекаясь с данной связкой, я пришел к выводу (по крайней мере для себя):- Хоть оно и выдает много информации, ведя поиск только по CVE можно потихоньку учиться работе с базами уязвимостей (как новичку, кем я на данный момент и являюсь в сфере ИБ), а так же и знакомиться и изучать огромный список уже известных дыр.
- Данные базы представленные в описании имеют свежые обновления, некоторые не обновлялись уже с 13 года. Но я считаю, что полезную информацию или старую дырку в безопасности с помощью этого можно обнаружить.
- И последнее, что хотел сказать: Как по мне, нельзя со 100% доверяться ей, и анализ лучше проводить не из вне, а на оборот в локальной сети.
|
|
|

03.07.2018, 21:47
|
|
Новичок
Регистрация: 05.09.2017
Сообщений: 0
С нами:
4572010
Репутация:
0
|
|
есть еще подобные скрипты:
Код:
Код:
nmap --script nmap-vulners -sV
nmap --script vulscan -sV
nmap --script vulscan --script-args vulscandb=scipvuldb.csv -sV
nmap --script vulscan --script-args vulscandb=exploitdb.csv -sV
nmap --script vulscan --script-args vulscandb=securitytracker.csv -sV
|
|
|

03.07.2018, 22:01
|
|
Новичок
Регистрация: 18.02.2017
Сообщений: 0
С нами:
4858549
Репутация:
0
|
|
mCstl сказал(а):
есть еще подобные скрипты:
Код:
Код:
nmap --script nmap-vulners -sV
nmap --script vulscan -sV
nmap --script vulscan --script-args vulscandb=scipvuldb.csv -sV
nmap --script vulscan --script-args vulscandb=exploitdb.csv -sV
nmap --script vulscan --script-args vulscandb=securitytracker.csv -sV
Только скорее надо писать vulscan.nse, и параметр --script-args vulscandb позволяет сканить только по одной конкретно указанной бд.
То есть мы с вами говорим про один и тот же скрипт, но с разными ключами.
|
|
|

03.07.2018, 22:42
|
|
Новичок
Регистрация: 05.09.2017
Сообщений: 0
С нами:
4572010
Репутация:
0
|
|
ну да. вроде, кроме первого.
|
|
|

03.07.2018, 23:14
|
|
Новичок
Регистрация: 18.02.2017
Сообщений: 0
С нами:
4858549
Репутация:
0
|
|
mCstl сказал(а):
ну да. вроде, кроме первого.
Только что проверил, переименуйте скрипт как угодно, так он будет работать)
Так что нет, все что вы описали выше, это разновидность запуска
|
|
|

16.07.2019, 09:43
|
|
Новичок
Регистрация: 13.07.2019
Сообщений: 0
С нами:
3598367
Репутация:
0
|
|
Получается что вместо таргета надо писать ip адрес домена?
|
|
|

12.09.2019, 13:01
|
|
Новичок
Регистрация: 20.07.2019
Сообщений: 0
С нами:
3588381
Репутация:
0
|
|
Frick_go сказал(а):
Получается что вместо таргета надо писать ip адрес домена?
можно и доменное имя
|
|
|

29.08.2021, 01:26
|
|
Новичок
Регистрация: 28.08.2021
Сообщений: 0
С нами:
2480699
Репутация:
0
|
|
ftp13 сказал(а):
И не забываем выдать права на папку, в противном случаи nmap не сможет их запустить
А какие там права надо выдавать ?
Все права на папку /usr/share/nmap и вложенные папки и файлы имеет суперпользователь и никто кроме него.
Там нужно только файл обновления сделать исполняемым.
Делаем скрипт обновления исполняемым:
Код:
# chmod +x /usr/share/nmap/scripts/vulscan/utilities/updater/updateFiles.sh
Но рассмотренный в теме скрипт - не единственный.
Первый Nmap-vulners
GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE
Advanced vulnerability scanning with Nmap NSE. Contribute to scipag/vulscan development by creating an account on GitHub.
github.com
Второй Nmap-vulners
GitHub - vulnersCom/nmap-vulners: NSE script based on Vulners.com API
NSE script based on Vulners.com API. Contribute to vulnersCom/nmap-vulners development by creating an account on GitHub.
github.com
################################################## ########################################
Первый Nmap-vulners
Действия производятся под учёткой суперпользователя:
Переходим во временную папку:
# cd /tmp
Клонируем с github:
# git clone GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE
Копируем в папку со скриптами nmap:
# cp -R vulscan/ /usr/share/nmap/scripts/
Переходим в папку, где находятся утилиты скрипта:
# cd /usr/share/nmap/scripts/vulscan/utilities/updater/
Делаем скрипт обновления исполняемым:
# chmod +x updateFiles.sh
Обновление:
# ./updateFiles.sh
Cканирование:
# nmap -sV script=vulscan/vulscan.nse
Сканирование при помощи какой-то определённой базы:
nmap script=vulscan/vulscan.nse --script-args vulscandb=exploitdb.csv -sV
Примеры баз на сайте GitHub - scipag/vulscan: Advanced vulnerability scanning with Nmap NSE или в паке /usr/share/nmap/scripts/vulscan
exploitdb.csv
openvas.csv
scipvuldb.csv
Полный скан сразу в одной команде
nmap script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv -sV -sV
################################################## ########################################
Второй Nmap-vulners
cd /usr/share/nmap/scripts/
git clone GitHub - vulnersCom/nmap-vulners: NSE script based on Vulners.com API
|
|
|

31.08.2021, 12:17
|
|
Новичок
Регистрация: 08.07.2017
Сообщений: 0
С нами:
4657944
Репутация:
0
|
|
Спасибо за развернутую статью.
Под Windows сделал командный файлик:
Код:
echo nmap -sV --script=vulscan/vulscan.nse %1 > nmapvulscan.cmd
и жить стало проще
Код:
nmapvulscan 127.0.0.1
Нада еще на BASH сотворить.
|
|
|

31.08.2021, 13:03
|
|
Постоянный
Регистрация: 20.12.2007
Сообщений: 577
С нами:
9679729
Репутация:
171
|
|
Eugene75 сказал(а):
Нада еще на BASH сотворить.
alias nmapvuln="nmap -sV --script=vulscan/vulscan.nse"
В профиль bash/zsh
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|