취약점 스캔에 Nmap을 사용하는 방법은 무엇입니까?

Nmap 또는 네트워크 매퍼는 포트 스캐닝 및 취약성 감지를 포함하여 네트워크 전체의 기능 및 침투 테스트를 위한 툴킷입니다.

NSE(Nmap 스크립팅 엔진) 스크립트는 Nmap의 가장 인기 있고 강력한 기능 중 하나입니다. 이러한 Nmap 취약점 스캔 스크립트는 침투 테스터와 해커가 일반적으로 알려진 취약점을 검사하는 데 사용합니다.

CVE(Common Vulnerabilities and Exposures)는 공개된 데이터 보안 문제의 데이터베이스입니다. 정보시스템의 보안과 관련된 취약점 및 위협을 탐지하기 위한 참조 모델 역할을 합니다.

이 글에서는 취약점 스캔에 Nmap을 사용하는 방법을 살펴보겠습니다.

시작하자!

엔맵 설치

Nmap은 거의 모든 Linux 배포판에 사전 설치되어 있습니다. 누락된 경우 수동으로 설치해야 합니다. 다음 명령어로 쉽게 설치할 수 있습니다.

apt-get install nmap

그리고 공식을 복제하여 설치할 수도 있습니다. Git 저장소.

git clone https://github.com/nmap/nmap.git

그런 다음 해당 디렉토리로 이동하여 아래 명령을 사용하여 요구 사항을 설치합니다.

./configure
make
make install

이 소프트웨어의 최신 버전과 Windows, macOS 및 Linux(RPM)용 바이너리 설치 프로그램을 사용할 수 있습니다. 여기.

Nmap으로 취약점 스캔

Nmap-vulners, vulscan 및 vuln은 Nmap 검색 엔진에서 가장 널리 사용되는 CVE 탐지 스크립트입니다. 이 스크립트를 사용하면 시스템 보안 결함에 대한 중요한 정보를 찾을 수 있습니다.

Nmap 취약점

가장 잘 알려진 취약점 스캐너 중 하나는 Nmap 취약점. 이 도구를 설정하는 방법과 기본 CVE 스캔을 실행하는 방법을 살펴보겠습니다. Nmap 스크립트 엔진은 HTTP 응답을 검색하여 주어진 스크립트에 대한 CPE를 식별합니다.

설치

Nmap-vulners 스크립트를 설치하려면 다음 명령을 사용하여 Nmap 스크립트 디렉토리로 이동하십시오.

cd /usr/share/nmap/scripts/

다음 단계는 git 저장소를 복제하는 것입니다.

git clone https://github.com/vulnersCom/nmap-vulners.git

git 저장소를 복제한 후에는 구성을 위해 다른 작업을 수행할 필요가 없습니다. 도구가 자동으로 설치됩니다.

  Amazon Lightsail에서 Joomla 웹 사이트를 호스팅하는 방법은 무엇입니까?

그리고 Nmap-vulners 데이터베이스에 있는 NSE 스크립트를 보려면 ls 명령을 사용하십시오. 터미널에 모든 .nse 확장 스크립트가 표시됩니다.

용법

NSE 스크립트를 사용하는 것은 쉽습니다. -script 인수를 Nmap 명령에 전달하여 사용할 NSE 스크립트를 지시하기만 하면 됩니다.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

NSE 스크립트를 사용하는 동안 “-sV” 인수를 전달하는 것을 잊지 마십시오. Nmap-vulners는 Nmap에서 버전 정보를 받지 못하면 Vulners 익스플로잇 데이터베이스에 액세스할 수 없습니다. 따라서 -sV 매개변수는 항상 필요합니다.

예제 명령

구문은 매우 간단합니다. “-script” 옵션으로 스크립트를 호출하고 취약점 엔진과 대상을 지정하여 스캔을 시작하기만 하면 됩니다.

nmap -sV --script nmap-vulners/ <target>

특정 포트를 스캔하려면 명령 끝에 “-p” 옵션을 추가하고 스캔하려는 포트 번호를 전달하면 됩니다.

nmap -sV --script nmap-vulners/ <target> -p80,223

엔맵 – 취약

NSE 스크립트는 각 스크립트가 속한 미리 결정된 범주 집합에 따라 분류됩니다. 인증, 브로드캐스트, 무차별 대입, 침입, 맬웨어, 안전, 버전 및 취약점이 일부 범주입니다. NSE 스크립트의 모든 범주 유형과 해당 단계를 찾을 수 있습니다. 여기.

“취약점” 범주에 속하는 스크립트는 알려진 특정 취약성을 찾고 대상 시스템에서 식별된 경우에만 보고합니다.

nmap -sV --script vuln <target>

Nmap-벌스캔

불스캔 Nmap이 서비스 및 버전 감지를 기반으로 대상의 취약점을 감지하는 데 도움이 되는 NSE 스크립트입니다. vulscan은 Nmap을 취약성 스캐너로 변환하는 모듈과 같습니다. Nmap 옵션 -sV는 시스템에서 감지된 취약점에 대한 잠재적인 익스플로잇을 식별하는 데 사용되는 서비스별 버전 감지를 허용합니다.

현재 사전 설치된 다음 데이터베이스를 사용할 수 있습니다.

  • 익스플로잇db.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

설치

Vulscan을 설치하려면 먼저 다음 명령을 사용하여 Nmap 스크립트 디렉토리로 이동합니다.

cd /usr/share/nmap/scripts/

다음 단계는 git 저장소를 복제하고 모든 요구 사항을 설치하는 것입니다.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan은 머신에 로컬로 저장된 사전 구성된 데이터베이스를 사용합니다. 데이터베이스를 업데이트하려면 업데이트 프로그램 디렉터리로 이동합니다. 터미널에 다음 명령을 입력하여 업데이트 프로그램 디렉터리로 이동합니다.

cd vulscan/utilities/updater/

그런 다음 시스템에서 실행할 파일의 권한을 변경합니다.

chmod +x updateFiles.sh

마지막으로 아래 명령으로 익스플로잇 데이터베이스를 업데이트합니다.

 ./updateFiles.sh

용법

vulscan을 사용하여 Nmap 취약점 스캔을 수행해 보겠습니다. vulscan NSE 스크립트는 nmap-vulners와 같은 방식으로 사용할 수 있습니다.

nmap -sV --script vulscan <target>

기본적으로 Vulscan은 모든 데이터베이스를 동시에 검색합니다. 모든 데이터베이스를 사용하여 정보를 조회하려면 많은 시간이 걸립니다. vulscandb 매개변수를 사용하면 한 번에 하나의 CVE 데이터베이스만 전달할 수 있습니다.

--script-args vulscandb=database_name

예제 명령

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

개별 취약점 스캐닝

개별 취약성 스캔은 각 범주 내의 특정 스크립트를 사용하여 수행할 수도 있습니다. 다음은 600개 이상의 목록입니다. NSE 스크립트 그리고 139 NSE 라이브러리.

  iTunes에서 App Store를 다시 얻는 방법

  • http-csrf: 이 스크립트는 CSRF(Cross-Site Request Forgery) 취약점을 감지합니다.
nmap -sV --script http-csrf <target>
  • http-sherlock: 웹 애플리케이션의 “shellshock” 취약점을 악용하려고 합니다.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: 이 스크립트는 DoS 공격을 하지 않고 웹 서버나 대상 시스템에 Slowloris DoS 공격을 수행하기 위한 취약점이 있는지 확인합니다.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi 및 Server는 모두 경로 순회 취약점에 대해 테스트되었습니다.
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: 웹 서버가 디렉토리 탐색에 취약한지 확인하기 위해 /etc/passwd 또는 boot.ini 검색을 시도합니다.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: 호스트 헤더 없이 HTTP/1.0 요청을 보낼 때 이 검사는 웹 서버가 내부 IP 주소를 누출하는지 확인합니다.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: DOS 공격 및 명령 주입에 취약한 Ruby on Rails 서버를 탐지합니다.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

마지막으로 “아래에 있는 모든 NSE 스크립트 목록입니다.약한” 범주.

시스템이 Nmap 스캔을 감지할 수 있습니까?

정찰은 윤리적 해킹 및 침투 테스트의 첫 번째 단계입니다. 해커는 정찰 단계를 사용하여 공격할 시스템의 결함과 허점을 찾습니다. 따라서 방어 시스템은 이를 탐지할 수 있어야 합니다.

SIEM(보안 정보 및 이벤트 관리) 도구, 방화벽 및 기타 방어 수단을 사용하는 경우 경고를 받게 됩니다. 다음은 사이버 공격으로부터 비즈니스와 조직을 보호하기 위한 최고의 SIEM 도구 목록입니다. 이러한 도구는 Nmap 스캔을 기록하는 데에도 도움이 됩니다. 취약성 스캔은 조기 식별이 시스템에 대한 향후 손상을 방지할 수 있으므로 가치가 있습니다.

결론

이 기사가 취약점 스캔에 Nmap을 사용하는 방법을 배우는 데 매우 유용했기를 바랍니다.

또한 취약점을 찾기 위해 오픈 소스 웹 보안 스캐너 목록을 배우는 데 관심이 있을 수도 있습니다.