Автоматизация перечисления и разведки Nmap

Автоматизация перечисления и разведки Nmap

В этой статье мы рассмотрим проект nmapAutomator, поскольку он автоматизирует и расширяет этапы классификации и оценки уязвимости целевой инфраструктуры с помощью традиционных триггеров, предоставляемых наиболее известными функциями Nmap, которые включают сканирование портов и аналогичные методы. Внедрение такого инструмента было бы неполным без практических примеров и возможных вариантов использования, включая некоторые инструкции по обеспечению беспроблемной настройки. 

Что такое nmapAutomator?

Автомат Nmap, иначе известный как nmapAutomator, по сути является POSIX-совместимым сценарием оболочки, который автоматизирует процесс обнаружения, перечисления и разведки целей за счет уникального использования команд Nmap. Обычно для освоения такого инструмента, как Nmap, требуется не только способность запоминать и применять множество аргументов или флагов командной строки, но и способность преобразовывать большой объем результатов в расходный продукт; следовательно, сканирование с таким уровнем детализации может занять несколько дней (если не недель).

В зависимости от определенных условий хоста и сети, nmapAutomator может развернуть полное сканирование уязвимостей Nmap и последовательность идентификации CVE менее чем за 30 минут. Это может показаться долгим, но имейте в виду, что типы сканирования предназначены для получения как можно более действенной информации о цели. Кроме того, nmapAutomator включает в себя запущенные экземпляры таких инструментов, как SSLscan, Nikto и FFuF, которые известны в экосистемах bug bounty и pentesting.

В целом, nmapAutomator поддерживает следующие функции сканирования:

      • Сеть: показывает все активные хосты в сети хоста (~ 15 секунд).
      • Порт: показывает все открытые порты (~ 15 секунд)
      • Скрипт: запускает сканирование скрипта на найденных портах (~ 5 минут)
      • Полный: выполняет полное сканирование портов, затем выполняет тщательное сканирование новых портов (~ 5-10 минут).
      • UDP: запускает сканирование UDP «требуется sudo» (~ 5 минут)
      • Vulns: запускает сканирование CVE и сканирование Nmap Vulns на всех найденных портах (~ 5-15 минут)
      • Recon: предлагает команды разведки, а затем предлагает их автоматически запустить
      • Все: выполнение всех сканирований (~ 20-30 минут).

Например, опция -Network позволяет предоставить один IP-адрес и обнаруживать активные хосты в одной подсети:

Автоматизация Nmap на удаленных хостах через nmapAutomator может быть достигнута с помощью флага -r / –remote. Эта функция, известная как удаленный режим (все еще находящаяся в разработке), была разработана для использования команд оболочки POSIX без использования каких-либо внешних инструментов.

Установка nmapAutomator

Многие этические хакерские инструменты, необходимые для nmapAutomator, уже должны быть частью популярных дистрибутивов, таких как Kali Linux и Parrot OS. Помимо SSLscan, Nikto и FFuF, как упоминалось выше, в этот список входят: ldapsearch, snmpwalk, snmp-check, smtp-user-enum, droopescan, smbmap, enum4linux, dnsrecon, odat, wpscan, joomscan, gobuster и nmap_vulners.

Например, чтобы удовлетворить некоторые из этих требований, можно установить такие инструменты, как FFluf и Gobuster:

sudo apt update

sudo apt install ffuf -y

или

sudo apt update

sudo apt install gobuster -y

И наоборот, установка самого скрипта nmapAutomator может быть выполнена с помощью:

git clone https://github.com/21y4d/nmapAutomator.git

sudo ln -s $(pwd)/nmapAutomator/nmapAutomator.sh /usr/local/bin/

Кроме того, при запуске nmapAutomator, если будет обнаружено отсутствие какого-либо из рекомендуемых инструментов, они будут автоматически пропущены, и пользователь получит уведомление.

Основное использование

Использовать nmapAutomator просто. Условия задаются следующими параметрами:

nmapAutomator.sh -H / –host -t / –type, где целевой хост может принимать форму IPv4-адреса (1.1.1.1) или имени хоста (scanme.nmap.org), а опция -t указывает тип сканирования (например,  Port). Например:

./nmapAutomator.sh --host 10.1.1.1 --type All

./nmapAutomator.sh -H 10.1.1.1 -t Basic

./nmapAutomator.sh -H example.com -t Recon -d 1.1.1.1

./nmapAutomator.sh -H 10.10.10.10 -t network -s ./nmap

Кроме того, есть несколько необязательных параметров, таких как -d, который позволяет вам указывать DNS-серверы, или -o, который позволяет вам установить выходной каталог, в котором будет находиться окончательный отчет. NmapAutomator сохраняет вывод каждого типа сканирования в отдельный файл в каталоге вывода, включая весь вывод скрипта, который вы можете просмотреть позже, используя свой любимый инструмент.

nmapAutomator basic usage   Автоматизация перечисления и разведки Nmap

Дополнительные функции в настоящее время находятся на стадии разработки и будут добавлены в будущих выпусках, в том числе включение нескольких типов сканирования в одном сканировании, сканирование нескольких хостов за одно сканирование и реализация удаленного режима для всех сканирований.

Тестирование nmapAutomator

nmapAutomator был разработан с учетом простоты использования; Таким образом, мы собираемся создать простой тестовый пример для домена scanme.nmap.org — это сервер, предоставленный проектом Nmap, который разрешил пользователям сканировать эту конечную точку в целях тестирования, если активность сканирования не является чрезмерной или слишком навязчива.

Если использовать параметр -t Recon scan, ваши результаты должны быть примерно такими:

nmapAutomator testing  Автоматизация перечисления и разведки Nmap

Как видите, Nikto начал разведку своего веб-сервера, мы можем увидеть результаты ниже:

nmapAutomator scanning results

Пришло время увидеть FFuF в действии:

nmapAutomator FFuF in action

Точно так же мы можем попробовать параметр -t Script для обнаруженных портов — эти сценарии составляют набор по умолчанию и эквивалентны использованию флагов Nmap -sC или -A, и они считаются безопасными, поскольку они не будут выполнять никаких непреднамеренных действий, которые могут мешать нормальной работе целевого хоста. Однако некоторые из них обязательно вызовут события  IDS  или IPS .

Давайте запустим описанное выше на внутреннем сервере Apache и посмотрим на результаты:

nmapAutomator against Apache server results

Заключение

На протяжении всех наших тестов nmapAutomator демонстрировал впечатляющее время работы и динамику сканирования. Обладая способностью запускаться в качестве фонового процесса в автоматическом режиме, трудно представить, что такой инструмент не станет постоянным дополнением к резервам разведки и подсчета, даже если эти места изобилуют проверенными временем принципами и приложениями.

Мы приглашаем вас попробовать nmapAutomator и лично убедиться в многочисленных преимуществах инструмента, который позволяет вам сосредоточиться на разведке и пентестинге, не обращая внимания на чрезмерно сложные конфигурации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Click to rate this post!
[Total: 1 Average: 5]

Leave a reply:

Your email address will not be published.