Führe das vuln-Skript mit nmap --script vuln 192.168.1.1 aus
In diesem Schritt werden wir das vuln
-Skript von Nmap verwenden, um eine Ziel-IP-Adresse auf bekannte Schwachstellen zu scannen. Das vuln
-Skript ist ein leistungsstarkes Tool, das helfen kann, potenzielle Sicherheitslücken in einem System zu identifizieren.
Bevor wir beginnen, besprechen wir kurz, was Nmap-Skripte sind. Nmap-Skripte sind in der Lua-Programmiersprache geschrieben und ermöglichen es Ihnen, die Funktionalität von Nmap zu erweitern. Sie können für eine Vielzahl von Aufgaben verwendet werden, einschließlich der Schwachstellenerkennung, der Diensterkennung und der Netzwerkaufklärung.
Das vuln
-Skript ist eine Sammlung von Skripten, die darauf abzielen, häufige Schwachstellen zu identifizieren. Es überprüft eine Vielzahl von Problemen, wie Standardanmeldeinformationen, veraltete Softwareversionen und Fehlkonfigurationen.
Lassen Sie uns beginnen, indem wir die Ziel-IP-Adresse 192.168.1.1
mit dem vuln
-Skript scannen. Da 192.168.1.1
eine private IP-Adresse ist, ist es unwahrscheinlich, dass sie direkt von der LabEx VM-Umgebung aus erreichbar ist. Zu Demonstrationszwecken werden wir 127.0.0.1
(localhost) als Ziel verwenden. Dies setzt voraus, dass auf der LabEx VM ein Dienst läuft, den wir scannen können.
Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:
sudo nmap --script vuln 127.0.0.1
Sie werden wahrscheinlich sudo
verwenden müssen, da Nmap häufig erhöhte Rechte benötigt, um bestimmte Scans durchzuführen.
Dieser Befehl 告诉 Nmap, das vuln
-Skript gegen die IP-Adresse 127.0.0.1
auszuführen. Nmap wird dann versuchen, alle Schwachstellen auf dem Zielsystem zu identifizieren.
Die Ausgabe wird die Ergebnisse des Scans anzeigen. Sie wird alle gefundenen Schwachstellen auflisten, zusammen mit einer Beschreibung des Problems und potenziellen Behebungsmaßnahmen.
Beispielausgabe (die tatsächliche Ausgabe hängt von den auf 127.0.0.1
laufenden Diensten ab):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp open ssh
|_ vulners: Could not find vulnerability results.
80/tcp open http
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_ vulners: Could not find vulnerability results.
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
In diesem Beispiel hat Nmap die Ports 22 und 80 auf 127.0.0.1
gescannt. Das vulners
-Skript, das Teil der vuln
-Skriptgruppe ist, konnte keine bekannten Schwachstellen für die auf diesen Ports laufenden Dienste finden. Dies bedeutet nicht unbedingt, dass das System vollständig sicher ist, aber es zeigt, dass es keine unmittelbar offensichtlichen Schwachstellen gibt.