Exploration des catégories de scripts Nmap
Dans cette étape, nous allons explorer les catégories de scripts Nmap préinstallés sur votre système. Les scripts Nmap sont des outils puissants dans le domaine de la cybersécurité. Ils sont organisés en fonction de leur fonctionnalité. Par exemple, certains scripts sont utilisés pour la découverte, ce qui signifie qu'ils peuvent trouver des appareils et des services sur un réseau. D'autres sont destinés à l'évaluation des vulnérabilités, ce qui aide à identifier les faiblesses de sécurité des systèmes.
Tout d'abord, nous devons ouvrir un terminal. Un terminal est une interface basée sur du texte où vous pouvez entrer des commandes pour interagir avec votre système. Une fois le terminal ouvert, nous devons nous assurer que nous sommes dans le bon répertoire. Un répertoire est comme un dossier sur votre ordinateur où sont stockés des fichiers et d'autres dossiers. Exécutez la commande suivante dans le terminal :
cd /home/labex/project
Cette commande change le répertoire de travail actuel pour /home/labex/project
.
Maintenant, vérifions la version de Nmap installée sur notre système. Connaître la version est important car différentes versions peuvent avoir des fonctionnalités et une compatibilité différentes. Exécutez cette commande dans le terminal :
nmap --version
La sortie ressemblera à ceci :
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1f libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select
Ensuite, nous examinerons les catégories de scripts Nmap disponibles. Les scripts Nmap sont stockés dans le répertoire /usr/share/nmap/scripts/
. Pour avoir une idée des scripts disponibles, nous pouvons les lister et les trier par leur nom. Exécutez cette commande dans le terminal :
ls /usr/share/nmap/scripts/ | grep -v .lua | sort | head -10
Cette commande liste d'abord tous les fichiers dans le répertoire /usr/share/nmap/scripts/
. Ensuite, elle utilise grep -v .lua
pour exclure les fichiers avec l'extension .lua
. Ensuite, elle trie les fichiers restants par leur nom et affiche les 10 premiers résultats. La sortie sera similaire à :
address-info.nse
afp-brute.nse
afp-ls.nse
afp-path-vuln.nse
afp-serverinfo.nse
afp-showmount.nse
ajp-auth.nse
ajp-brute.nse
ajp-headers.nse
ajp-methods.nse
Pour voir toutes les catégories de scripts, nous pouvons utiliser la commande suivante :
grep -r categories /usr/share/nmap/scripts/*.nse | grep -o "categories = {[^}]*}" | sort | uniq | head -10
Cette commande recherche dans tous les fichiers de script .nse
du répertoire /usr/share/nmap/scripts/
la chaîne "categories". Elle extrait ensuite les informations de catégorie, les trie, supprime les entrées en double et affiche les 10 premiers résultats. La sortie ressemblera à ceci :
categories = {"auth", "brute", "intrusive"}
categories = {"auth", "default", "discovery", "safe"}
categories = {"auth", "discovery", "safe"}
categories = {"auth", "intrusive"}
categories = {"auth", "safe"}
categories = {"broadcast", "discovery"}
categories = {"broadcast", "discovery", "safe"}
categories = {"default", "discovery"}
categories = {"default", "discovery", "safe"}
categories = {"default", "discovery", "safe", "version"}
Pour une meilleure organisation, nous allons créer une structure de répertoires pour catégoriser les scripts en fonction de leur fonctionnalité. Cela facilitera la recherche et l'utilisation des scripts plus tard. Nous allons créer des répertoires séparés pour différentes catégories. Exécutez ces commandes dans le terminal :
mkdir -p /home/labex/project/NmapScripts/vulnerability
mkdir -p /home/labex/project/NmapScripts/discovery
mkdir -p /home/labex/project/NmapScripts/authentication
La commande mkdir -p
crée des répertoires. Si les répertoires parents n'existent pas, elle les crée également.
Maintenant, copions quelques scripts liés aux vulnérabilités dans notre nouveau répertoire de vulnérabilités. Exécutez cette commande dans le terminal :
cp /usr/share/nmap/scripts/smb-vuln* /home/labex/project/NmapScripts/vulnerability/
Cette commande copie tous les scripts dans le répertoire /usr/share/nmap/scripts/
dont les noms commencent par smb - vuln
dans le répertoire /home/labex/project/NmapScripts/vulnerability/
.
Vérifions que les fichiers ont été copiés correctement. Exécutez cette commande dans le terminal :
ls -la /home/labex/project/NmapScripts/vulnerability/
La sortie affichera les scripts de vulnérabilité copiés :
total 88
drwxr-xr-x 2 labex labex 4096 Mar 15 12:30 .
drwxr-xr-x 4 labex labex 4096 Mar 15 12:30 ..
-rw-r--r-- 1 labex labex 3355 Mar 15 12:30 smb-vuln-conficker.nse
-rw-r--r-- 1 labex labex 8045 Mar 15 12:30 smb-vuln-cve2009-3103.nse
-rw-r--r-- 1 labex labex 5100 Mar 15 12:30 smb-vuln-cve-2017-7494.nse
-rw-r--r-- 1 labex labex 9595 Mar 15 12:30 smb-vuln-ms06-025.nse
-rw-r--r-- 1 labex labex 11645 Mar 15 12:30 smb-vuln-ms07-029.nse
-rw-r--r-- 1 labex labex 12558 Mar 15 12:30 smb-vuln-ms08-067.nse
-rw-r--r-- 1 labex labex 9719 Mar 15 12:30 smb-vuln-ms10-054.nse
-rw-r--r-- 1 labex labex 7326 Mar 15 12:30 smb-vuln-ms10-061.nse
-rw-r--r-- 1 labex labex 8091 Mar 15 12:30 smb-vuln-ms17-010.nse
-rw-r--r-- 1 labex labex 4245 Mar 15 12:30 smb-vuln-regsvc-dos.nse
De même, copions quelques scripts de découverte et d'authentification dans leurs répertoires respectifs. Exécutez ces commandes dans le terminal :
cp /usr/share/nmap/scripts/dns-* /home/labex/project/NmapScripts/discovery/
cp /usr/share/nmap/scripts/ssh-* /home/labex/project/NmapScripts/authentication/
Maintenant, vous avez organisé certains scripts Nmap en catégories en fonction de leur fonctionnalité, ce qui facilite leur recherche et leur utilisation pour des tâches spécifiques.