Bagaimana Menggunakan Nmap untuk Pemindaian Kerentanan?
Diterbitkan: 2022-04-07Nmap, atau network mapper, adalah toolkit untuk fungsionalitas dan pengujian penetrasi di seluruh jaringan, termasuk pemindaian port dan deteksi kerentanan.
Nmap scripting engine (NSE) Script adalah salah satu kemampuan Nmap yang paling populer dan kuat. Skrip pemindaian kerentanan Nmap ini digunakan oleh penguji penetrasi dan peretas untuk memeriksa kerentanan umum yang diketahui.
Common Vulnerabilities and Exposures (CVE) adalah database masalah keamanan data yang diungkapkan kepada publik. Ini berfungsi sebagai model referensi untuk mendeteksi kerentanan dan ancaman yang terkait dengan keamanan sistem informasi.
Dalam artikel ini, kita akan melihat cara menggunakan Nmap untuk Pemindaian Kerentanan.
Mari kita mulai!
Instalasi Nmap
Nmap sudah diinstal sebelumnya di hampir setiap distribusi Linux. Jika tidak ada, Anda harus menginstalnya secara manual. Itu dapat dengan mudah diinstal dengan perintah berikut.
apt-get install nmap
Dan Anda juga dapat menginstalnya dengan mengkloning repositori git resmi.
git clone https://github.com/nmap/nmap.git
Selanjutnya, navigasikan ke direktori itu dan instal persyaratan menggunakan perintah di bawah ini.
./configure make make install
Versi terbaru perangkat lunak ini, serta penginstal biner untuk Windows, macOS, dan Linux (RPM), tersedia di sini.
Pemindaian kerentanan dengan Nmap
Nmap-vulners , vulscan , dan vuln adalah skrip deteksi CVE yang umum dan paling populer di mesin pencari Nmap. Skrip ini memungkinkan Anda menemukan informasi penting tentang kelemahan keamanan sistem.
Nmap-vulners
Salah satu pemindai kerentanan yang paling terkenal adalah Nmap-vulners. Mari kita lihat cara menyiapkan alat ini serta cara menjalankan pemindaian CVE dasar. Mesin skrip Nmap mencari respons HTTP untuk mengidentifikasi CPE untuk skrip yang diberikan.
Instalasi
Untuk menginstal skrip Nmap-vulners, navigasikan ke direktori skrip Nmap menggunakan perintah berikut.
cd /usr/share/nmap/scripts/
Langkah selanjutnya adalah mengkloning repositori git.
git clone https://github.com/vulnersCom/nmap-vulners.git
Setelah mengkloning repositori git, Anda tidak perlu melakukan hal lain untuk konfigurasi. Alat akan diinstal secara otomatis.
Dan jika Anda ingin melihat skrip NSE yang ada di database Nmap-vulners, gunakan perintah ls
. Ini akan menampilkan semua skrip ekstensi .nse di terminal.
Penggunaan
Sangat mudah untuk menggunakan skrip NSE. Cukup berikan argumen -script ke perintah Nmap kami untuk menginstruksikan skrip NSE apa yang akan digunakan.
nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>
Jangan lupa untuk memberikan argumen “-sV” saat menggunakan skrip NSE. Nmap-vulners tidak akan dapat mengakses database exploit Vulners jika tidak menerima informasi versi apapun dari Nmap. Jadi, parameter -sV diperlukan setiap saat.
Contoh perintah
Sintaksnya cukup mudah. Panggil saja skrip dengan opsi “–script” dan tentukan mesin dan target vulners untuk mulai memindai.
nmap -sV --script nmap-vulners/ <target>
Jika Anda ingin memindai port tertentu, cukup tambahkan opsi "-p" di akhir perintah dan berikan nomor port yang ingin Anda pindai.
nmap -sV --script nmap-vulners/ <target> -p80,223
Nmap – vuln
Skrip NSE diklasifikasikan menurut satu set kategori yang telah ditentukan yang menjadi milik setiap skrip. Otentikasi, siaran, brute force, intrusive, malware, safe, version, dan vuln adalah beberapa kategorinya. Anda dapat menemukan semua jenis kategori skrip NSE dan fasenya di sini.
Skrip yang termasuk dalam kategori "vuln" mencari kerentanan spesifik yang diketahui dan hanya melaporkan kembali jika ada yang diidentifikasi dalam sistem target.
nmap -sV --script vuln <target>
Nmap-vulscan
Vulscan adalah skrip NSE yang membantu Nmap dalam mendeteksi kerentanan pada target berdasarkan layanan dan deteksi versi. vulscan seperti modul untuk Nmap yang mengubahnya menjadi pemindai kerentanan. Opsi Nmap -sV memungkinkan deteksi versi per layanan, yang digunakan untuk mengidentifikasi potensi eksploitasi untuk kerentanan yang terdeteksi dalam sistem.
Saat ini, database pra-instal berikut tersedia:
- exploitdb.csv
- osvdb.csv
- securitytracker.csv
- openvas.csv
- scipvuldb.csv
- xforce.csv
- fokus keamanan.csv
- cve.csv
Instalasi
Untuk menginstal Vulscan, Pertama, masuk ke direktori skrip Nmap dengan menggunakan perintah berikut.
cd /usr/share/nmap/scripts/
Langkah selanjutnya adalah mengkloning repositori git dan menginstal semua persyaratan.
git clone https://github.com/scipag/vulscan.git ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Vulscan menggunakan database yang telah dikonfigurasi sebelumnya yang disimpan secara lokal di mesin kami. Untuk memperbarui database, buka direktori pembaru. Ketik perintah berikut ke terminal untuk menavigasi ke direktori updater.
cd vulscan/utilities/updater/
Selanjutnya, ubah hak akses file yang akan dijalankan di sistem.
chmod +x updateFiles.sh
Dan akhirnya, perbarui database exploit dengan perintah di bawah ini.
./updateFiles.sh
Penggunaan
Mari gunakan vulscan untuk melakukan pemindaian kerentanan Nmap. Skrip NSE vulscan dapat digunakan dengan cara yang sama seperti nmap-vulners.
nmap -sV --script vulscan <target>
Secara default, Vulscan akan mencari semua database secara bersamaan. Dibutuhkan banyak waktu untuk menanyakan informasi menggunakan semua database. Menggunakan parameter vulscandb, Anda hanya dapat melewatkan satu database CVE dalam satu waktu.
--script-args vulscandb=database_name
Contoh Perintah
nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233
Pemindaian kerentanan individu
Pemindaian kerentanan individu juga dapat dilakukan dengan menggunakan skrip tertentu dalam setiap kategori. Berikut adalah daftar 600+ skrip NSE dan 139 pustaka NSE.
Contoh
- http-csrf : Kerentanan Pemalsuan Permintaan Lintas Situs (CSRF) terdeteksi oleh skrip ini.
nmap -sV --script http-csrf <target>
- http-sherlock : Berniat untuk mengeksploitasi kerentanan "shellshock" dalam aplikasi web.
nmap -sV --script http-sherlock <target>
- http-slowloris-attack: Tanpa meluncurkan serangan DoS, skrip ini memeriksa kerentanan server web atau sistem target untuk melakukan serangan DoS Slowloris.
nmap -sV --script http-slowloris-check <target>
- http-vmware-path-vuln : VMWare ESX, ESXi, dan Server semuanya diuji untuk kerentanan jalur-traversal
nmap -sV --script http-vmware-path-vuln <target>
- http-passwd : Mencoba mengambil /etc/passwd atau boot.ini untuk melihat apakah server web rentan terhadap traversal direktori.
nmap -sV --script http-passwd <target>
- http-internal-ip-disclosure : Saat mengirim permintaan HTTP/1.0 tanpa header Host, pemeriksaan ini menentukan apakah server web membocorkan alamat IP internalnya.
nmap -sV --script http-internal-ip-disclosure <target>
- http-vuln-cve2013-0156 : Mendeteksi server Ruby on Rails yang rentan terhadap serangan DOS dan injeksi perintah.
nmap -sV --script http-vuln-cve2013-0156 <target-address>
Dan terakhir, berikut adalah daftar semua skrip NSE yang termasuk dalam kategori "vuln".
Apakah sistem Anda mampu mendeteksi pemindaian Nmap?
Pengintaian adalah fase pertama dalam peretasan etis dan pengujian penetrasi. Peretas menggunakan fase pengintaian untuk menemukan kelemahan dan celah dalam sistem yang akan diserang. Oleh karena itu sistem pertahanan harus mampu mendeteksinya.
Anda akan menerima peringatan jika Anda menggunakan alat SIEM (Informasi Keamanan dan Manajemen Acara), firewall, dan tindakan defensif lainnya. Dan berikut adalah daftar Alat SIEM terbaik untuk Mengamankan bisnis dan organisasi Anda dari Serangan Cyber. Alat-alat ini bahkan membantu dalam logging scan Nmap. Pemindaian kerentanan bermanfaat karena identifikasi awal dapat mencegah kerusakan sistem di masa mendatang.
Kesimpulan
Saya harap Anda menemukan artikel ini sangat berguna dalam mempelajari cara menggunakan Nmap untuk pemindaian kerentanan.
Anda mungkin juga tertarik untuk mempelajari daftar Pemindai Keamanan Web Sumber Terbuka untuk menemukan kerentanan.