تشخیص CVE ها با استفاده از اسکریپت های اسکن آسیب پذیری Nmap


به این مطلب امتیاز دهید

ابزار NMAP :

ابزار Nmap یا همان Network Mapper یک اسکنر شبکه رایگان و منبع باز است که برای کشف هاست و خدمات در شبکه های کامپیوتری با ارسال بسته ها و تجزیه و تحلیل پاسخ ها استفاده می شود.

Nmap تعدادی ویژگی برای بررسی شبکه های کامپیوتری ، از جمله کشف و خدمات هاست و تشخیص سیستم عامل ارائه می دهد. این ویژگی ها توسط اسکریپت هایی که تشخیص خدمات پیشرفته تر، تشخیص آسیب پذیری و سایر ویژگی ها را ارائه می دهند ، قابل گسترش هستند.

هنگامی که ما ابزار های شناسایی آسیب پذیری برتر نظیر Acunetix را تجزیه و تحلیل میکنیم ، ابزار NMAP در این تجزیه و تحلیل ها از دید یک ابزار شناسیی آسیب پذیری شاید جایی نداشته باشد. اما دقت داشته باشید این موضوع به این بدان معنا نیست که این ابزار بسیار ضعیف است بلکه در مواقعی ویژگی های فوق العاده ای ارائه میدهد.

شناسه های CVE :

CVE یا Common Vulnerabilities and Exposures شناسنامه منحصر به فردی است که به هر آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود، یعنی برای هر آسیب پذیری امنیتی که در حوزه فناوری اطلاعات رخ میدهد، یک شناسنامه تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های تکمیلی مربوط به آسیب پذیری و … در گزارشی با شناسه CVE منحصر به فرد موجود است.

اسکریپت های NMAP :

شاید برای شما این سوال پیش آمده باشد که آیا Nmap می تواند آسیب پذیری ها را پیدا کند؟ ما در این مقاله آموزشی در آکادمی نیوزسک ضمن جواب مثبت به سوال میخواهیم با آموزش کامل این عملیات با شما همراه باشیم.

خوب در ابتدای کار باید بگیم که با ترکیب دستورات Nmap با چند اسکریپت NSE ، می توانیم محبوب ترین CVE ها را از هر هدفی وصول کنیم. اما نام اسکریپت ها چیست و چگونه از آن ها استفاده کنیم؟

دو مورد از معروف ترین اسکریپت های تشخیص آسیب پذیری CVE که در Nmap NSE یافت می شوند nmap-vulners و vulscan هستند که به شما امکان می دهد اطلاعات مربوط به CVE را از سیستم های شبکه تشخیص دهید.

  • استفاده از اسکریپت vulscan :

Vulscan پایگاه داده های محلی CVE خود را که بر روی کلاینتی که اسکن را انجام می دهد میزبانی می کند. این پایگاه های داده محلی شامل فایل های زیر می باشد:

به منظور استفاده از این اسکریپت NSE ، ما باید طبق معمول از Repository وب سایت Github آن را دریافت کنیم.
دستورات زیر اسکریپت vulscan را به همراه تمام پایگاه های داده ذکر شده نصب می کند:

[su_label type=”info”]git clone https://github.com/scipag/vulscan scipag_vulscan
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan [/su_label]

حالا بیایید با استفاده از نحو زیر یک اسکن Nmap برای آسیب پذیری های vulscan انجام دهیم:

[su_label type=”info”]nmap -sV –script=vulscan/vulscan.nse www.example.com[/su_label]

خروجی مورد انتظار چیزی شبیه به عکس زیر را به شما نشان می دهد:

ابزار NMAP

  • استفاده از اسکریپت vulners :

برای نصب nmap-vulners دو خط زیر را کپی و جایگذاری کنید:

[su_label type=”info”]cd /usr/share/nmap/scripts/ git clone https://github.com/vulnersCom/nmap-vulners.git [/su_label]

نحو مورد استفاده ما بسیار ساده است ، اسکریپت را با استفاده از سوییچ script و مشخص کردن موتور vulners ، همانطور که در خط زیر میتوانید ببینید:

[su_label type=”info”]nmap –script nmap-vulners -sV 11.22.33.44 [/su_label]

اگر میخواهید Port خاصی را هدف قرار دهید میتوانید از سوییچ -p استفاده کنید، برای استفاده از این سوییچ میتوانید به دو صورت عمل کنید که وابسته به شرایط زیر است:

  1. Port ها یک یا چند Port مشخص هستند، برای مثال 21، 80، 445.
  2. Port های یک Range خاص باشند برای مثال 21 تا 80.

در مورد اول بایستی به صورت زیر عمل کنید :

[su_label type=”info”]nmap 192.168.1.100 -p 21,80,445[/su_label]

اما در مورد دوم به صورت زیر عمل میکنیم :

[su_label type=”info”]nmap 192.168.1.100 -p 21-80[/su_label]

شما میتوانید چندین اسکریپت از NMAP را حتی به جز اسکریپت های مربوط به شناسایی آسیب پذیری را در یک دستور به صورت زیر به کار ببرید :

[su_label type=”info”]nmap –script nmap-vulners,vulscan -sV target.com [/su_label]

اجرای اسکن های آسیب پذیری خاص با NMAP:

دو اسکریپت nmap در این بخش مورد بررسی قرار گرفته است. اولین مورد bitcoin-getaddr است که از سرور بیت کوین برای لیست نود ها یا گره های شناخته شده درخواست می کند. ما از آدرس سرور F2pool استفاده کردیم.

[su_label type=”info”]nmap -p 8333 –script bitcoin-getaddr 172.65.217.174 [/su_label]

خروجی مورد انتظار چیزی شبیه به عکس زیر را به شما نشان می دهد:

nmap scripts

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.