Utilizzo di Net map NSE Vulscan Script per la ricerca di vulnerabilità

Condividi questo articolo:


Nmap Scripting Engine (NSE) è una delle funzionalità più robuste e produttive di Nmap. Permette agli hacker di creare i propri script e condividerli con altri hacker per obiettivi come la ricognizione. Tali script NSE possono essere distribuiti per rilevare vulnerabilità, rilevare backdoor o persino sfruttare vulnerabilità.

In questo tutorial, ti mostreremo come installare lo script vulcan di Nmap NSE sul tuo sistema Linux o macOS e come utilizzarlo per individuare rapidamente le vulnerabilità.

Che cos’è Vulscan e CVE?

Vulscan rafforza il rilevamento della versione di Nmap attraverso la capacità di generare informazioni CVE pertinenti per un servizio specifico come SSH o SMB.

CVE sta per Common Vulnerabilities and Exposures, che è un metodo di riferimento utilizzato da hacker etici e criminali informatici per indicare vulnerabilità particolari che possono essere potenzialmente sfruttabili. In genere è possibile trovare un catalogo di CVE adatti durante le ricerche su Internet.

Non sorprende che vulscan utilizzi i record CVE per migliorare la funzionalità di rilevamento della versione di Nmap. Lo script NSE raccoglierà tali informazioni e genererà CVE noti che possono essere utilizzati per sfruttare il servizio, rendendo la scoperta di vulnerabilità significativamente più semplice. Vulscan procederà alla query di un database locale sul nostro sistema durante il download iniziale di vulscan.

Installazione di Vulscan

L’installazione di vulscan sul tuo sistema Linux è relativamente semplice. Tuttavia, assicurarsi che lo script NSE sia stato installato correttamente prima di procedere.

Dovrai clonare il repository GitHub aprendo un terminale e digitando i seguenti comandi:

git clone https://github.com/scipag/vulscan scipag_vulscan
Per installare sul tuo sistema Linux, digita il seguente comando:
ln -s `pwd` / scipag_vulscan / usr / share / nmap / scripts / vulscan
Per installare sul tuo sistema macOS, digita il seguente comando:
ln -s `pwd` / vulscan / usr / local / share / nmap / scripts / vulscan

Vulscan utilizza database preconfigurati che vengono salvati sul sistema.

Vulscan viene fornito con i seguenti database già preinstallati:

scipvuldb.csv (https://vuldb.com)
cve.csv (http://cve.mitre.org)
osvdb.csv (https://blog.osvdb.org/ – Obsoleto)
securityfocus.csv (https://www.securityfocus.com/bid/)
securitytracker.csv (https://securitytracker.com/ – Obsoleto)
xforce.csv (https://exchange.xforce.ibmcloud.com/)
exploitdb.csv (https://www.exploit-db.com/)
openvas.csv (http://www.openvas.org/)
Individuazione della posizione dei database Vulscan e Vulnerability

La cartella Nmap NSE vulscan può essere trovata in / usr / share / nmap /:


Tutti i database delle vulnerabilità preconfigurati sono disponibili nella cartella vulscan (/ usr / share / nmap / vulscan):


È possibile controllare rapidamente il contenuto della cartella vulscan nel terminale con i seguenti comandi:

cd / usr / share / nmap / scripts / vulscan
ls

Aggiornamento dei database delle vulnerabilità

Prima di continuare con la fase di ricognizione, è una buona idea assicurarsi che i database delle vulnerabilità locali siano completamente aggiornati.

Distribuiremo lo script updateFiles.sh che si trova in / usr / share / nmap / scripts / vulscan / utilities / updater /:


Per passare alla directory di aggiornamento e assicurarsi che il file disponga delle autorizzazioni appropriate, digitiamo il comando successivo nel terminale:

cd / usr / share / nmap / scripts / vulscan / utilities / updater /
chmod + x updateFiles.sh

Possiamo scansionare rapidamente aggiungendo l’opzione –script al nostro comando Nmap e notificando a Nmap di usare lo script vulscan NSE. Prima di eseguire il comando seguente, assicurarsi di modificare # dopo il parametro -p sulla porta che verrà eseguita la scansione durante il test di penetrazione e sostituire il successivo 127.0.0.1 all’indirizzo IP di interesse:

nmap --script vulscan -sV -p # 127.0.0.1

In alternativa, possiamo anche eseguire il comando successivo nel terminale per avviare una semplice scansione di vulnerabilità:

nmap -sV --script = vulscan / vulscan.nse www.example.com

Quando si utilizza vulscan, lo script interrogherà automaticamente tutti i database delle vulnerabilità a cui abbiamo fatto riferimento in precedenza contemporaneamente.

Si noti che il parametro –sV è certamente richiesto poiché notifica a Nmap di sondare la destinazione per le informazioni sulla versione. Nel caso in cui Nmap non riesca a generare informazioni sulla versione, lo script non recupererà dati sufficienti per interrogare il database pertinente. Pertanto, si consiglia di utilizzare il parametro –sV durante la distribuzione continua di script NSE.


Che aspetto ha una destinazione vulnerabile quando si utilizza Vulscan:

Un bersaglio vulnerabile assomiglia a questo:

 

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
| vulscan: scip VulDB – http://www.scip.ch/en/?vuldb:
| [39331] OpenBSD 4.3p2 Audit Log linux_audit_record_event unknown vulnerability
| [32699] OpenBSD OpenSSH 4.1 denial of service
| [1724] OpenBSD OpenSSH 4.0 GSSAPIDelegateCredentials Designfehler
| [2578] OpenBSD OpenSSH up to 4.4 Singal race condition
| MITRE CVE – http://cve.mitre.org:
| [CVE-2007-3102] Unspecified vulnerability in the linux_audit_record_event function in OpenSSH 4.3p2, as used on Fedora Core 6 and possibly other systems, allows remote attackers to write arbitrary characters to an audit log via a crafted username. NOTE: some of these details are obtained from third party information.
| [CVE-2008-1483] OpenSSH 4.3p2, and probably other versions, allows local users to hijack forwarded X connections by causing ssh to set DISPLAY to :10, even when another process is listening on the associated port, as demonstrated by opening TCP port 6010 (IPv4) and sniffing a cookie sent by Emacs.

How To Query One Database At Once

l’abilità nella funzione linux_audit_record_event in OpenSSH 4.3p2, usata su Fedora Core 6 e possibilmente su altri sistemi, consente agli attaccanti remoti di scrivere caratteri arbitrari in un registro di controllo tramite un nome utente creato. NOTA: alcuni di questi dettagli sono ottenuti da informazioni di terze parti.
| [CVE-2008-1483] OpenSSH 4.3p2, e probabilmente altre versioni, consente agli utenti locali di dirottare le connessioni X inoltrate facendo sì che ssh imposti DISPLAY su: 10, anche quando un altro processo è in ascolto sulla porta associata, come dimostrato aprendo TCP porta 6010 (IPv4) e annusando un cookie inviato da Emacs.
Come eseguire una query su un database alla volta

È inoltre possibile eseguire una query su un solo database alla volta. È possibile eseguire questa azione includendo l’opzione vulscandb nel comando Nmap e indicare un database:

Remember to replace with the port, IP address, and vulnerability database of your choice:
nmap –script vulscan –script-args vulscandb=database_name -sV -p# 1270.0.1
nmap –script vulscan –script-args vulscandb=xforce.csv -sV -p# 127.0.0.1
nmap –script vulscan –script-args vulscandb=securityfocus.csv -sV -p# 127.0.0.1
nmap –script vulscan –script-args vulscandb=cve.csv -sV -p# 127.0.0.1
nmap –script vulscan –script-args vulscandb=scipvuldb.csv -sV -p# 127.0.0.1

Conclusione

Come possiamo vedere, gli script Nmap NSE sono utili per gli hacker. La fase di ricognizione di un test di penetrazione è cruciale. La raccolta delle informazioni pertinenti su un obiettivo è essenziale e necessaria nelle fasi di preparazione.

Nmap ha molti usi, inclusa la capacità di bypassare i firewall e i sistemi di rilevamento delle intrusioni (IDS) e l’integrazione con le Proxychain per nascondere l’indirizzo IP dell’attaccante agli investigatori forensi digitali.

Le mailing list di divulgazione delle vulnerabilità servono anche come risorse aggiuntive per conoscere le distinte vulnerabilità della sicurezza divulgate che alla fine contribuiscono a una maggiore consapevolezza della sicurezza delle informazioni.

Significativamente, il nostro tutorial mostra che è fondamentale mantenere aggiornato tutto il software e applicare meccanismi di sicurezza adeguati per prevenire attacchi da parte di cyber attori.

Sunny Hoi è un professionista canadese della sicurezza IT, blogger e alunno dell’Università di Toronto. Come consulente per la sicurezza e analista forense digitale, è attivamente impegnato nella ricerca tecnica e nello sviluppo. Sunny si distingue per la sua raffinatezza tecnica e capacità uniche. È anche caporedattore di 1337pwn.


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: