Cómo usar NMAP Automator

Cómo usar NMAP Automator
Este tutorial se centra en nmapautomator, un script de shell de Linux que automatiza las tareas de escaneo NMAP. Nmapautomator es una alternativa fácil y rápida para los objetivos de escaneo, incluye diferentes modos de escaneo, incluido el escaneo para vulnerabilidades, integrando herramientas adicionales como Nikto o Gobuster, mientras que puede ser una buena introducción a NMAP, este script tiene pocas limitaciones, por ejemplo, no lo hace, no 'T deje escanear los nombres de dominio, pero solo las direcciones IP.

Instalación de dependencias antes de usar nmapautomator:

Antes de comenzar con nmapautomator, resolvamos algunas dependencias, la primera es ir, puede descargarlo de https: // golang.org/dl/.

Una vez descargado, instálelo extrayendo el contenido en el directorio /usr /local ejecutando:

# tar -c /usr /local -xzf go1.13.6.Linux-amd64.alquitrán.GZ

Exportar la ruta ejecutando:

# exportación ruta = $ ruta:/usr/local/go/bin

Ahora instalemos Gobuster, un escáner de seguridad ejecutando:

# Ve a buscar Github.com/oj/gobuster

Finalmente, instalemos Nikto ejecutando:

# APT install Libwhisker2-Perl Nikto

Ahora podemos proceder a descargar nmapautomator usando git:

# clon git https: // github.com/21y4d/nmapautomator.git

Entrar en el directorio nmapautomator y dar los permisos de ejecución del script ejecutando:

# chmod +x nmapautomator.mierda

Opcionalmente, para que sea ejecutable incluso si no está dentro del directorio Ejecutar:

# ln -s nmapautomator.sh/usr/local/bin

Para poder escanear en modo Vulns, debe instalar el script NMAP-Vulners.
Para hacerlo, primero mueva al directorio de scripts nMAP ejecutando:

# clon git https: // github.com/vulnerscom/nmap-vulners.git

Copia el .archivos NSE en el directorio/usr/share/nmap/scripts

# CP *.nse/usr/share/nmap/scripts

Finalmente, actualice la base de datos de Scripts NMAP ejecutando:

# nmap --script-Updatedb

Cómo usar nmapautomator:

Vamos a escanear Linuxhint.com, como dije anteriormente, nmapautomator no funciona con nombres de dominio, sino solo con objetivos identificados por su dirección IP, para aprender Linuxhint.COM Dirección IP Uso el comando anfitrión:

# host Linuxhint.comunicarse

Antes de continuar con el escaneo, aclaremos nmapautomator admite 6 tipos de escaneos:

Análisis rápido: Verificaciones solo de puertos abiertos.

Escaneo básico: Los primeros verificaciones de puertos abiertos para escanearlos específicamente más tarde.

Escaneo UDP: Es un escaneo básico pero dirigido a los servicios UDP.

Análisis completo: Este modo escanea todo el rango de puertos a través de un escaneo Syn Stealth y luego lleva a cabo un escaneo adicional en los puertos abiertos.

Escaneo vulns: Este tipo de escaneo verifica el objetivo de vulnerabilidades.
Recon:
Esta opción ejecuta un escaneo básico.

Todo: Este tipo ejecuta todos los escaneos mencionados anteriormente, por supuesto sin duplicación de tareas.

Para comenzar con ejemplos, probemos el escaneo rápido contra Linuxhint.

# ./nmapautomator.SH 64.91.238.144 rápido

Como puede ver, el proceso de escaneo fue bastante rápido e informado en los puertos abiertos.

El siguiente ejemplo muestra el modo básico en el que después de encontrar los puertos abiertos, NMAP los escanea recopilando información adicional.

# ./nmapautomator.SH 64.91.238.144 básico

Zoom de extracto de resultados:

El siguiente ejemplo muestra un escaneo básico centrado en los puertos UDP:

# ./nmapautomator.SH 64.91.238.144 UDP

El siguiente ejemplo muestra el escaneo Vulns para el que instalamos NMAP-Vulners.
Primero NMAP verificará los servicios disponibles en el objetivo para verificarlos para obtener agujeros de seguridad o vulnerabilidades más tarde de manera similar a cuando usamos el script del NSE (motor de secuencias de comandos NMAP) como se muestra en https: // Linuxhint.com/nmap-port-scanning-security/o https: // linuxhint.com/nmap_banner_grab/.

# ./nmapautomator.mierda Vulns

Como ve, el tipo de escaneo Vulns reveló muchas posibles vulnerabilidades o agujeros de seguridad.

El siguiente escaneo también es interesante como el anterior, para este modo necesita instalar otros escáneres como Nikto. Este escaneo comienza con un escaneo básico y luego continúa con un escáner de vulnerabilidad.

ACLARACIÓN: Para mostrar los informes de vulnerabilidades reales, la primera captura de pantalla de la exploración de reconocimiento muestra Linuxhint, pero los resultados de vulnerabilidad pertenecen a un objetivo diferente.

# ./nmapautomator.SH 64.91.238.144 Recon

Seleccione cualquier escáner adicional que desee, seleccioné Nikto. En caso de que desee obtener más información sobre Nikto, puede leer el artículo en https: // Linuxhint.com/nikto_vulnerability_scanner/.

A continuación puede ver los informes de Nikto sobre vulnerabilidades encontradas:

Como se pudo ver, se encontraron muchas vulnerabilidades, probablemente muchos informes falsos positivos, algo habitual al escanear para vulnerabilidades.

A continuación puede ver un ejemplo de un escaneo de modo completo:

# ./nmapautomator.SH 64.91.238.144 lleno

Conclusión sobre nmapautomator:

Nmapautomator dio como resultado una herramienta muy buena a pesar de su limitación para usar nombres de dominio. Como puede ver, el script logró dirigir NMAP correctamente encontrando muchas vulnerabilidades. La integración con escáneres adicionales como Nikto es muy útil y representa, a mi gusto, la mayor ventaja de este guión.

Si no tiene tiempo para leer en NMAP o tratar con escáneres de GUI como Openvas o Nessus, este script es una gran solución para disparar escaneos complejos y de una manera simple.

Espero que te haya gustado este tutorial sobre cómo usar nmapautomator.