Executar o script 'vuln' com nmap --script vuln 192.168.1.1
Nesta etapa, usaremos o script vuln do Nmap para verificar um endereço IP alvo em busca de vulnerabilidades conhecidas. O script vuln é uma ferramenta poderosa que pode ajudar a identificar potenciais fraquezas de segurança em um sistema.
Antes de começarmos, vamos discutir brevemente o que são os scripts do Nmap. Os scripts do Nmap são escritos na linguagem de programação Lua e permitem que você estenda a funcionalidade do Nmap. Eles podem ser usados para uma variedade de tarefas, incluindo detecção de vulnerabilidades, descoberta de serviços e reconhecimento de rede.
O script vuln é uma coleção de scripts projetados para identificar vulnerabilidades comuns. Ele verifica uma ampla gama de problemas, como credenciais padrão, versões de software desatualizadas e configurações incorretas.
Vamos começar verificando o endereço IP alvo 192.168.1.1 usando o script vuln. Como 192.168.1.1 é um endereço IP privado, é improvável que seja diretamente acessível a partir do ambiente da VM do LabEx. Para fins de demonstração, usaremos 127.0.0.1 (localhost) como o alvo. Isso pressupõe que haja um serviço em execução na VM do LabEx que possamos verificar.
Abra seu terminal Xfce e execute o seguinte comando:
sudo nmap --script vuln 127.0.0.1
Você provavelmente precisará usar sudo porque o Nmap geralmente requer privilégios elevados para realizar determinadas varreduras.
Este comando informa ao Nmap para executar o script vuln contra o endereço IP 127.0.0.1. O Nmap tentará então identificar quaisquer vulnerabilidades no sistema alvo.
A saída mostrará os resultados da varredura. Ele listará quaisquer vulnerabilidades que foram encontradas, juntamente com uma descrição do problema e possíveis etapas de correção.
Exemplo de saída (a saída real dependerá dos serviços em execução em 127.0.0.1):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp open ssh
|_ vulners: Could not find vulnerability results.
80/tcp open http
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_ vulners: Could not find vulnerability results.
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
Neste exemplo, o Nmap verificou as portas 22 e 80 em 127.0.0.1. O script vulners, que faz parte do conjunto de scripts vuln, não conseguiu encontrar nenhuma vulnerabilidade conhecida para os serviços em execução nessas portas. Isso não significa necessariamente que o sistema seja completamente seguro, mas indica que não há vulnerabilidades imediatamente óbvias.