تشخیص CVE ها با استفاده از اسکریپت های اسکن آسیب پذیری Nmap

ابزار NMAP :

ابزار Nmap یا همان Network Mapper یک اسکنر شبکه رایگان و منبع باز است که برای کشف هاست و خدمات در شبکه های کامپیوتری با ارسال بسته ها و تجزیه و تحلیل پاسخ ها استفاده می شود.

Nmap تعدادی ویژگی برای بررسی شبکه های کامپیوتری ، از جمله کشف و خدمات هاست و تشخیص سیستم عامل ارائه می دهد. این ویژگی ها توسط اسکریپت هایی که تشخیص خدمات پیشرفته تر، تشخیص آسیب پذیری و سایر ویژگی ها را ارائه می دهند ، قابل گسترش هستند.

هنگامی که ما ابزار های شناسایی آسیب پذیری برتر نظیر Acunetix را تجزیه و تحلیل میکنیم ، ابزار NMAP در این تجزیه و تحلیل ها از دید یک ابزار شناسیی آسیب پذیری شاید جایی نداشته باشد. اما دقت داشته باشید این موضوع به این بدان معنا نیست که این ابزار بسیار ضعیف است بلکه در مواقعی ویژگی های فوق العاده ای ارائه میدهد.

شناسه های CVE :

CVE یا Common Vulnerabilities and Exposures شناسنامه منحصر به فردی است که به هر آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود، یعنی برای هر آسیب پذیری امنیتی که در حوزه فناوری اطلاعات رخ میدهد، یک شناسنامه تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های تکمیلی مربوط به آسیب پذیری و … در گزارشی با شناسه CVE منحصر به فرد موجود است.

اسکریپت های NMAP :

شاید برای شما این سوال پیش آمده باشد که آیا Nmap می تواند آسیب پذیری ها را پیدا کند؟ ما در این مقاله آموزشی در آکادمی نیوزسک ضمن جواب مثبت به سوال میخواهیم با آموزش کامل این عملیات با شما همراه باشیم.

خوب در ابتدای کار باید بگیم که با ترکیب دستورات Nmap با چند اسکریپت NSE ، می توانیم محبوب ترین CVE ها را از هر هدفی وصول کنیم. اما نام اسکریپت ها چیست و چگونه از آن ها استفاده کنیم؟

دو مورد از معروف ترین اسکریپت های تشخیص آسیب پذیری CVE که در Nmap NSE یافت می شوند nmap-vulners و vulscan هستند که به شما امکان می دهد اطلاعات مربوط به CVE را از سیستم های شبکه تشخیص دهید.

  • استفاده از اسکریپت vulscan :

Vulscan پایگاه داده های محلی CVE خود را که بر روی کلاینتی که اسکن را انجام می دهد میزبانی می کند. این پایگاه های داده محلی شامل فایل های زیر می باشد:

به منظور استفاده از این اسکریپت NSE ، ما باید طبق معمول از Repository وب سایت Github آن را دریافت کنیم.
دستورات زیر اسکریپت vulscan را به همراه تمام پایگاه های داده ذکر شده نصب می کند:

git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s pwd/scipag_vulscan /usr/share/nmap/scripts/vulscan

حالا بیایید با استفاده از نحو زیر یک اسکن Nmap برای آسیب پذیری های vulscan انجام دهیم:

nmap -sV –script=vulscan/vulscan.nse www.example.com

خروجی مورد انتظار چیزی شبیه به عکس زیر را به شما نشان می دهد:

ابزار NMAP

  • استفاده از اسکریپت vulners :

برای نصب nmap-vulners دو خط زیر را کپی و جایگذاری کنید:

cd /usr/share/nmap/scripts/ git clone https://github.com/vulnersCom/nmap-vulners.git

نحو مورد استفاده ما بسیار ساده است ، اسکریپت را با استفاده از سوییچ script و مشخص کردن موتور vulners ، همانطور که در خط زیر میتوانید ببینید:

nmap –script nmap-vulners -sV 11.22.33.44

اگر میخواهید Port خاصی را هدف قرار دهید میتوانید از سوییچ -p استفاده کنید، برای استفاده از این سوییچ میتوانید به دو صورت عمل کنید که وابسته به شرایط زیر است:

  1. Port ها یک یا چند Port مشخص هستند، برای مثال 21، 80، 445.
  2. Port های یک Range خاص باشند برای مثال 21 تا 80.

در مورد اول بایستی به صورت زیر عمل کنید :

nmap 192.168.1.100 -p 21,80,445

اما در مورد دوم به صورت زیر عمل میکنیم :

nmap 192.168.1.100 -p 21-80

شما میتوانید چندین اسکریپت از NMAP را حتی به جز اسکریپت های مربوط به شناسایی آسیب پذیری را در یک دستور به صورت زیر به کار ببرید :

nmap –script nmap-vulners,vulscan -sV target.com

اجرای اسکن های آسیب پذیری خاص با NMAP:

دو اسکریپت nmap در این بخش مورد بررسی قرار گرفته است. اولین مورد bitcoin-getaddr است که از سرور بیت کوین برای لیست نود ها یا گره های شناخته شده درخواست می کند. ما از آدرس سرور F2pool استفاده کردیم.

nmap -p 8333 –script bitcoin-getaddr 172.65.217.174

خروجی مورد انتظار چیزی شبیه به عکس زیر را به شما نشان می دهد:

nmap scripts

 

اشتراک گذاری

دیدگاهتان را بنویسید

لطفا امتیاز دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *