Nmapの脆弱性スキャン

Nmapのネットワークセキュリティ監査(7)

脆弱性監査

Nmapのの脆弱性スキャン機能

アンは服のいくつかはスイープツールは、多くの場合、Nessusの、オープンVASのように、使用してようにしている漏れる可能性が知っていました。NSEを祝福では、Nmapがまたvuln分類の下でこれらのスクリプトを掃除漏れる、漏れを掃除するためのツールになることができます。

NSE脆弱性スキャンの利点:

  1. NmapのAPIは、スキャン中に収集された情報の処理を完了するために使用することができます
  2. NSEスクリプトやその他のスクリプトは、実行時に取得した情報を共有することができます
  3. NSEは、ネットワーク・プロトコル・ライブラリの構成要素の多くを提供します
  4. NSEは、脆弱性データベースファイルを提供し、ライブラリファイルには、良いバグレポートを作成するために悪用される可能性があります
  5. NSEは、同時実行性とエラー処理メカニズムのための強力なメカニズムを提供します

    持っているあなたは、このカテゴリ内のすべてのスクリプトを使用したい場合、あなたはまた、我々はすべての有効なをターゲットにするだけでなく、ポートが設定されているように、ターゲットのバージョン検出を高めるために同様の方法を使用することができ、バック--scriptにカテゴリ名を追加することができ、前に言いましたポート。

    nmap -p- -sV --version-all --script vuln 192.168.126.131

    -P-は、検出の効率を向上させる-sV --version-全てのバージョン、すべてのアクティブポートとして指定された宛先ポートを指します。
    しばらく待つように上記のコマンドを実行して、我々はスイープリークレポートを取得することができ、私がここに持っているwin7ののスキャンです
    Nmapの脆弱性スキャン

    我々はより多くの情報が必要な場合は、パラメータはすべてのコンテンツ(NSEスクリプトは、我々がここで実行パラメータがvuln.showallあるので、動作パラメータを選択するために使用される--script-引数を)vuln.showall使用することができます
    Nmapの脆弱性スキャン

Windwos検出システムの脆弱性

我々は、システムが危害を引き起こす以前のスクリプトを述べ、我々は慎重に次のスクリプトの時間を使用してテスト対象を選択する必要があります。

nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131

スキャンした場合、このスクリプトはクラッシュにシステムを引き起こす可能性が少ない脆弱なターゲット検出システムがある場合、最も一般的に使用されるスクリプトSMB-チェックvulnsは完了です

  • WindowsのラスRPCサービスの脆弱性(MS06-025)
  • WindowsのDNSサーバーのRPCサービスの脆弱性(MS07-029)
  • WindowsのRPCの脆弱性(MS08-67)
  • Confickerワームの感染
  • CVE-2009-3013
  • 名前regsvcドスは、ロン・ボウズによって発見しました

    これらの脆弱性は、一般的に、比較的古いシステムに存在しているが、古いバージョンを使用して、システム内の多くの企業があり、Win2003のサーバーで多くの企業がありますが、私は使用前に長いので、仕事で見てきましたこのバージョンは、ビッグ後の事業開発に続いて、悪いがあまりにも多くのデータ移行を行うと、移行は、サーバーを停止するために行う必要があり、サーバーは、重要なサービスを実行している.....
    Nmapの脆弱性スキャン

終了

インターネットはまた、VNC、他の著者は、どのようなSSL心臓の血液を検出するために、nmapのを使用して書かれるこれらの抜け穴を持って、私は---、非常に簡単で、実際には、各書き込みにnmapの使用のWindowsのバージョンを行く選択した構成エディタの上部をクリックすることはできません---設定スクリプトは、上で私たちはnmapのファイルの下にスクリプトを使ってファイルのスクリプトの多くは、同じである見ることができる左の
あなた自身を使用するスクリプトを見つけるために、ここで私は心がプレゼンテーションを行う出血取った、SSL-ハートブリードを見つけますこのオプションのポイントが非常に詳細に、このスクリプトを使用するために右側に表示され、それらはそう公式ウェブサイトがあり、マニュアルがあり、これらの研究に自分自身について話をしない、いつもと書かれたスクリプトの対応するパラメータと同様に、ほぼ同じです多くの容易に入手可能な情報。
(心臓血液SSL)
Nmapの脆弱性スキャン
修正パラメータユーザーエージェントHTTPヘッダー情報が使用される前に)
Nmapの脆弱性スキャン

これはあまりにもハード、敏感な単語を修正するために、まだカットの必要性を完了するために数時間を書かれたすべての記事を敏感言葉をたくさん書く必要
Nmapの脆弱性スキャン

イメージベースのコマンド

おすすめ

転載: blog.51cto.com/14309999/2448947