NmapAutomator Nedir ?

 nmapAutomator: Nmap Numaralandırmanızı ve Keşifinizi Otomatikleştirme




Son on yılda keşif araçlarının yükselişi dikkat çekicidir.

Ve anlaşılır bir şekilde; Siber güvenlik, siber casusluğun gizli hesaplarından , dünyanın her yerindeki kuruluşlara baskı yapan, günümüzde oldukça yaygın olan kurumsal ihlal senaryolarına kadar tüm cephelerde önemli bir ilgi görmeye devam ediyor . Daha iyi güvenliğin de bir bedeli vardır ve önemli güvenlik önlemlerinin yokluğunda, anti-kalıplar, kötü niyetli kişilere bol fırsat hedefleri sağlamak için hızla gelişir.

Ayrım gözetmeyen internet taramasının varlığı büyük ölçüde kabul edilirken, bilgi toplama sürecini anlamlı ve verimli bir şekilde otomatikleştirmek, en iyi araç ve tekniklerin uygun bir kombinasyonuna ulaşmak için vicdani bir çabayı gerektirir. Yakın geçmişte, Nmap ve onun destekleyici Nmap Komut Dosyaları (NSE) platformu gibi araçlar tarafından yönlendirilen ince taneli zeka , açık kaynak araçlarının ayak izi (altyapı veri noktalarının aktif toplanması ve diğer basit sıralamanın ötesinde ilginç yönler—açıkta kalan varlıkların ve uygulamaların belirlenmesinde artan bir eğilim.

Bu blog yazısında, Nmap'in port tarama ve benzer yöntemleri içeren en belirgin özellikleri tarafından sağlanan geleneksel tetikleyiciler aracılığıyla hedeflenen altyapının sınıflandırma ve güvenlik açığı değerlendirme aşamalarını otomatikleştirdiği ve genişlettiği için nmapAutomator projesini inceleyeceğiz . Böyle bir aracın tanıtılması, sorunsuz bir kurulum deneyimi sunmak için bazı talimatlar dahil olmak üzere pratik örnekler ve olası kullanım örnekleri olmadan tamamlanmış sayılmaz.

Bir göz atalım.

nmapAutomator nedir?

Aksi şekilde bilinmektedir Nmap'in automator, nmapAutomator , esas olarak POSIX uyumlu kabuk programı olduğuna otomatikleştirir yararlanarak hedefi tespiti, numaralandırma ve keşif işlemi Nmap komutları benzersiz bir şekilde. Normalde, Nmap gibi bir araçta uzmanlaşmak, yalnızca sayısız komut satırı argümanını veya bayrağını ezberleme ve uygulama becerisini değil, aynı zamanda zengin bir çıktıyı tüketilebilir bir ürüne dönüştürme kapasitesini de gerektirir; sonuç olarak, bu tür bir ayrıntı düzeyinde tarama faaliyetleri yürütmek, tamamlanması birkaç gün (haftalar değilse bile) kolayca alabilir.


Belirli ana bilgisayar ve ağ koşullarına bağlı olarak, nmapAutomator tam kapsamlı bir Nmap güvenlik açığı taraması ve CVE tanımlama dizisini 30 dakikadan daha kısa bir sürede dağıtabilir . Bu uzun bir süre gibi görünebilir, ancak tarama türlerinin, bir hedef hakkında mümkün olduğunca çok eyleme geçirilebilir istihbarat üretmek üzere tasarlandığını unutmayın. Ek olarak, nmapAutomator SSLscan, Nikto ve FFuF gibi, tümü hata ödülü ve pentest ekosistemlerinde bilinen çalışan araç örneklerini içerir .


Toplamda, nmapAutomator aşağıdaki tarama özelliklerini destekler:


Ağ: Ana bilgisayarın ağındaki tüm canlı ana bilgisayarları gösterir (~15 saniye)

Port: Tüm açık portları gösterir (~15 saniye)

Komut Dosyası: Bulunan bağlantı noktalarında komut dosyası taraması çalıştırır (~5 dakika)

Tam: Tam kapsamlı bir bağlantı noktası taraması çalıştırır, ardından yeni bağlantı noktalarında kapsamlı bir tarama çalıştırır (~5-10 dakika)

UDP: "Sudo gerektirir" (~5 dakika) bir UDP taraması çalıştırır

Vulns: Bulunan tüm bağlantı noktalarında CVE taraması ve Nmap Vulns taraması çalıştırır (~5-15 dakika)

Keşif: Keşif komutları önerir, ardından bunları otomatik olarak çalıştırmanızı ister

Tümü: Tüm taramaları çalıştırır (~20-30 dakika)

Örneğin, -Network seçeneği, tek bir IP adresi sağlamaya ve aynı alt ağdaki canlı ana bilgisayarları keşfetmeye izin verir:



-r/–remote bayrağının yardımıyla nmapAutomator aracılığıyla uzak ana bilgisayarlarda Nmap otomasyonu sağlanabilir . Uzak Mod olarak bilinen bu özellik (hala geliştirilme aşamasındadır), herhangi bir harici araca dayanmadan POSIX kabuk komutlarını kullanmak için tasarlanmıştır.

nmapAutomator'ı yükleme

nmapAutomator tarafından gereken etik hackleme araçlarının çoğu, Kali Linux ve Parrot OS gibi popüler dağıtımların bir parçası olmalıdır . Yukarıda belirtildiği gibi SSLscan, Nikto ve FFuF'un yanı sıra bu liste şunları içerir: ldapsearch, snmpwalk, snmp-check, smtp-user-enum, droopescan, smbmap, enum4linux, dnsrecon , odat, wpscan, joomscan, gobuster ve nmap_vulners .

Bu gereksinimlerin bazılarını karşılamak için örneğin FFluf ve Gobuster gibi araçlar aşağıdakilerle kurulabilir:

sudo apt update
sudo apt install ffuf -y

veya

sudo apt update
sudo apt install gobuster -y

Tersine, nmapAutomator komut dosyasının kendisinin yüklenmesi aşağıdakiler kullanılarak gerçekleştirilebilir:

git clone https://github.com/21y4d/nmapAutomator.git
sudo ln -s $(pwd)/nmapAutomator/nmapAutomator.sh /usr/local/bin/


Ayrıca, nmapAutomator çalıştırılırken, önerilen araçlardan herhangi birinin eksik olduğu tespit edilirse, bunlar otomatik olarak çıkarılacak ve kullanıcı bilgilendirilecektir.

Temel Kullanım
nmapAutomator'ı kullanmak basittir. Koşullar aşağıdaki parametrelerle verilir:

nmapAutomator.sh -H/–host -t/–tipi burada hedef ana bilgisayar bir IPv4 adresi (1.1.1.1) veya ana bilgisayar adı (scanme.nmap.org) biçimini alabilir ve -t seçeneği tarama türünü (örneğin, Bağlantı Noktası) belirtir. Örneğin:

./nmapAutomator.sh --host 10.1.1.1 --type All
./nmapAutomator.sh -H 10.1.1.1 -t Basic
./nmapAutomator.sh -H example.com -t Recon -d 1.1.1.1
./nmapAutomator.sh -H 10.10.10.10 -t network -s ./nmap
Ek olarak, DNS sunucularını belirtmenize izin veren -d veya nihai raporun bulunacağı çıktı dizinini ayarlamanıza izin veren -o gibi bir avuç isteğe bağlı parametre vardır . NmapAutomator, her tarama türünün çıktısını, daha sonra favori aracınızı kullanarak görüntüleyebileceğiniz tüm komut dosyası çıktısı da dahil olmak üzere çıktı dizini altında ayrı bir dosyaya kaydeder.



Tek bir taramada birden çok tarama türünün etkinleştirilmesi, tek bir taramada birden çok ana bilgisayarın taranması ve tüm taramalarda Uzak Mod'un uygulanması dahil olmak üzere ek özellikler şu anda boru hattındadır ve gelecekteki sürümlerde eklenecektir.



nmapAutomator'ı test etme
Bir kez daha, nmapAutomator kullanım kolaylığı göz önünde bulundurularak tasarlanmıştır; bu nedenle, scanme.nmap.org etki alanına karşı basit bir test senaryosu oluşturacağız - bu, Nmap projesi tarafından sağlanan ve tarama faaliyeti aşırı olmadığı sürece kullanıcılara bu uç noktayı test amacıyla tarama yetkisi veren bir sunucudur. ya da çok müdahaleci.

-t Recon tarama seçeneğini kullanarak sonuçlarınız şuna benzer olmalıdır:



Gördüğünüz gibi, Nikto web sunucusu keşfini başlattı, aşağıdaki sonuçları görebiliriz:



Şimdi FFuF'u iş başında görme zamanı:



Benzer şekilde, keşfedilen bağlantı noktalarında -t Komut Dosyası seçeneğini deneyebiliriz - bu komut dosyaları varsayılan seti oluşturur ve Nmap'in -sC veya -A bayraklarını kullanmaya eşdeğerdir ve istenmeyen herhangi bir etkinlik gerçekleştirmeyecekleri için güvenli olarak kabul edilirler. hedef ana bilgisayardaki normal işlemlere müdahale eder. Ancak, bazıları kesinlikle IDS veya IPS olaylarını tetikleyecektir , bu nedenle dikkatli ilerleyin.

Yukarıdakileri dahili bir Apache sunucusuna karşı çalıştıralım ve sonuçları izleyelim:



Son sözler
Tüm testlerimiz boyunca nmapAutomator etkileyici çalışma süreleri ve tarama dinamikleri sergiledi. Otomatik bir şekilde bir arka plan süreci olarak çalışma yeteneğine sahip olan böyle bir aracın, bu alanlar zamanla test edilmiş ilkeler ve uygulamalarla dolu olsa bile, keşif ve numaralandırma stoklarına kalıcı bir ekleme olmayacağını hayal etmek zordur.

Sizi nmapAutomator'u denemeye ve aşırı karmaşık konfigürasyonları bir kenara bırakırken keşif ve sızma testlerinize odaklanmanıza izin veren bir araçta bulunabilecek sayısız avantajı kendiniz görmeye davet ediyoruz.

Hayal kırıklığına uğramayacaksın.




Daha yeni Daha eski

POST ADS1

POST ADS 2