مافيا سفن أكس - Mafia7x

شرح أداة Nmap وسكربتات NSE من الصفر الى الأحتراف

صورة الكاتب - Mafia7x - نشر في 22-10-2021 | التصنيف: فحص
Nmap-ZeroToHero

Network Mapper (Nmap) هو الماسح الأمني الإلكتروني الأكثر شعبية ، ويستخدم هذا للعثور على مضيفين وخدمات في شبكة ، كتبها غوردون ليون ونشرت في سبتمبر 1997، هذه الأداة لديها الكثير من المميزات ويمكنها القيام بالكثير من الاختبارات مثل العثور على نظام التشغيل ، اصدارات الخدمات ، يمكن أيضا أن تقوم بسجلات افتراضية لـ Brute Force والكثير من الأشياء الأخرى.


من الاشياء التي تستطيع فحصها في أداة Nmap

  • TCP scan
  • SYN stealth scan
  • SCTP INIP scan
  • UDP scan
  • Ping scan
  • Idle scan
  • Systems

أداة Nmap تأتي مثبتة مسبقاً في كالي لينكس واي نظام مختص بأختبار الاختراق وقد شرحنا مسبقا طريقة تثبيت أداة Nmap على جميع الأنظمة مثل لينكس ، ويندوز ، ماك OS ، أندرويد.


ولرؤية الخيارات في أداة Nmap تستطيع استعمال الأمر التالي:

nmap -h
 

ثم ستظهر لك جميع الاوامر والخيارات ومع كل خيار هناك بصل هههههه

أمزح مع كل خيار هناك تعليمات عن ماذا يفعل هذا الخيار وطريقة استخدامه

لإجراء فحص أساسي ، نستخدم الأمر التالي:

nmap -sV -Pn x.x.x.x
 

والنتيجة

ونستطيع أن نقول ان x.x.x هو عنوان IP لهذا النظام الذي نريد فحصه و -Pn يعني أننا نقوم بطلب Ping أولاً للتحقق من أن Host يعمل أو لا وأن -sV سوف يقوم بأعطأنى الخدمات التي قيد التشغيل على المنافذ المفتوحة التي تم العثور عليها لنا أو يمكننا استخدام معلمة أخرى -A والتي يمكنها تلقائيًا اكتشاف نظام التشغيل والإصدارات ومسح البرنامج النصي وتتبع المسار عن طريق الأمر التالي:

nmap -A -Pn x.x.x.x
 

وهكذا استطعنا ان نقوم بفحص اساسي وتستطيع اختبار بقية الاوامر عن طريق رؤية الخيارات

وقراءه التعليمات ثم طبق ما تتعلمه عن طريق موجه الأوامر خاصتك.


ما هي سكربتات Nmap (NSE)

يحتوي Nmap على Nmap Scripting Engine أو NSE يتيح لنا إنشاء البرامج النصية المخصصة لدينا لأداء مهام مختلفة تلقائيًا ونستطيع برمجة البرامج النصية الخاصة بنا عن طريق لغة البرمجة Lua ، يتم تنفيذ هذه البرامج النصية المخصصة جنبًا إلى جنب عند تشغيل الفحص ، يمكننا استخدامها لإجراء اكتشاف أكثر فاعلية للإصدار ، واستغلال الثغرة الأمنية سواء كانت شبكة أو موقع الكتروني وما إلى ذلك ، وسنعطي بعض الامثلة عن بعض سكربتات NSE لكي تعرف كيف تستطيع استخدامها جيدا.


ملاحظة: هذه السكربتات تأتي مسبقاً على أنظمة اختبار الأختراق مثل Kali Linux وعددها اكثر من 600 سكربت منذ وقت كتابة هذه التدوينة وتستطيع رؤيتها عن طريق الامر التالي:

cd /usr/share/nmap/scripts/
 

تصنيفات سكربتات NSE

Auth - لاكتشاف بيانات الدخول مثل الايميل ، اليوزر ، الباسورد

Dos - لعمل هجمات حجب الخدمة على خدمات مختلفة

Exploit - للبحث عن الثغرات وتنفيذ الاختراق

Discovery - لعمل فحص على الخدمات والبورتات

Malware - للبحث عن تروجان

Vuln - لأستكشاف الثغرات في الخدمات والمواقع والسيرفرات

Brute - للتخمين على الخدمات

Fuzzer - لعمل حقن للبيانات في المواقع والبرامج عبر جميع المدخلات بالموقع او البرنامج حتى يحدث خطأ امتلاء الذاكرة مثلا

Default - لاستعمال السكربتات الشائعة على الهدف


الفحص عن طريق التصنيفات

في حال اردت فحص جهاز ، موقع ...ألخ لكنك لا تعرف السكربتات التي تجب استعمالها لكنك تعرف فئة الفحص مثلا انت تريد فحص الثغرات لكنك لا تعرف السكربتات التي تستطيع بها هذا ، ولهذا تسمح لك اداة Nmap بالفحص عن طريق تحديد الفئة فقط وسيتم استدعاء جميع السكربتات التي تخص هذه الفئة  ، تستطيع استعمال هذه الطريقة عن طريق تنفيذ الأمر التالي:

nmap -sC <category> <target> - namp -sC vuln 192.168.0.1

ملاحظة: هناك بعض السكربتات تحتاج لاضافة خيار اخر وهو script-args-- ويستخدم لاضافة بعض الخيارات مثل المنفد او البروتوكول المستهدف وغيرها من الخيرات ، ومثال على استخدامه :

nmap --script snmp-sysdescr --script-args creds.snmp=admin 192.168.0.1

dns-brute.nse

سكربت dns-brute وهو سكريبت يقوم بعمل Brute Force على النطاقات الفرعية المتاحة الخاصة بالدومين ، ولأستعمال سكربت dns-brute تستطيع تنفيذ الأمر التالي:

nmap -Pn -sV exmple.com --script dns-brute
 

والنتيجة


http-enum.nse

سكربت http-enum وهو سكربت يقوم بعمل Brute Force على مسار الخادم من أجل اكتشاف تطبيقات الويب ، وهو يختبر أكثر من 2000 مسار في الخادم ، وأن عمل على السكربت يشبه عمل أداة Nikto وأتمنى ان لا يذهب بالك الى مكان بعيد لأن هذا اسم أداة ، ولأستعمال سكربت http-enum تستطيع تنفيذ الأمر التالي:

nmap -p80 --script http-enum 192.168.0.1
 

والنتيجة


ssh-brute.nse

سكربت ssh-brute وهو سكربت يتم استخدامه لكسر كلمات مرور خدمة SSH مع لستة الباسوردات ، بشكل افتراضي ، يستخدم قاعدة البيانات الخاصة به ، بدلاً من قاعدة بيانات واسعة من المستخدمين وكلمات المرور ، ومع ذلك ، يمكنك تمرير رسائلنا إلى البرنامج النصي باستخدام وسيطتي userdb و passdb ، ولأستعمال سكربت ssh-brute تستطيع تنفيذ الأمر التالي:

nmap -n -p22 --script ssh-brute \
 

والنتيجة


شاهد أيضا تثبيت الكالي لينكس على الاندرويد بواجهة رسومية عن طريق التيرمكس.

http-config-backup.nse

سكربت http-config-backup وهو سكربت يرسل العديد من الاستعلامات إلى خادم الويب ، في محاولة للحصول على نسخة من تكوين CMS الشائع الذي تركه المستخدم أو محرر النصوص. وفقًا للبحث الذي أجراه مؤلف أداة CMSploit ، المستوحاة من البرنامج النصي http-config-backup ، فإن ما يقرب من 1٪ من مواقع الويب التي تستخدم CMS تكشف عن بيانات الوصول إلى قاعدة البيانات من خلال النسخ اليسرى من التكوين ، ولأستعمال سكربت http-config-backup تستطيع تنفيذ الأمر التالي:

nmap -n -p80 --script http-config-backup 192.168.0.1

والنتيجة


http-wordpress-enum.nse

سكربت http-wordpress-enum ، باستخدام قاعدة بيانات wp-theme.lst التي تحتوي على حوالي 32 ألف إدخال وقاعدة بيانات wp-plugins.lst التي تحتوي على أكثر من 14000 ملحق WordPress ، يتحقق من السمات والإضافات التي تم تثبيتها على الموقع الذي تريد فحصه ، الأسماء في قواعد البيانات مرتبة حسب الشعبية ، سيؤدي تمرير رقم في وسيطة http-wordpress-enum.search-limit إلى تغيير القيمة الافتراضية للتحقق من أكثر 100 ملحق وموضوع شيوع ، وعندما نجتاز الكل ، سيتم التحقق من جميع الأسماء من قواعد البيانات ، إذا تم تثبيت WordPress على الخادم الذي تم اختباره في دليل غير قياسي ، فإننا نشير إلى مساره في وسيطة http-wordpress-enum.root ، معلمة أخرى مفيدة هي http-wordpress-enum.check-latest ، والتي ستتحقق من صحة المكونات الإضافية والدوافع إذا مررنا "true" ، ولأستعمال سكربت http-wordpress-enum تستطيع تنفيذ الأمر التالي:

nmap -n -p80 --script http-wordpress-enum exmple.pl
 

والنتيجة


firewalk.nse

سكربت Firewalk ، باستخدام تقنية تتبع الحزمة Traceroute ومرور TTL ، المعروف باسم firewalking ، والذي يستعمل لأكتشاف قواعد جدار الحماية ، يمكن التحكم في معلمات المسح باستخدام الوسيطات التالية:

firewalk.max-probed-port - عدد المنافذ المراد اختبارها لكل بروتوكول. اضبط على -1 ، افحص جميع المنافذ التي تمت تصفيتها.

firewalk.max-retries - أقصى قدر من عمليات إعادة الإرسال.

firewalk.recv-timeout - مدة الحلقة التي تجمع الحزم (بالمللي ثانية).

firewalk.max-active-probes - أقصى عدد من عمليات المسح المتوازية.

firewalk.probe-timeout - صلاحية فحص واحد (بالمللي ثانية).

لأستعمال سكربت firewalk تستطيع تنفيذ الأمر التالي:

nmap --script firewalk --traceroute scanme.nmap.org
 

والنتيجة


mysql-empty-password.nse

سكربت mysql-blank-password وهو سكربت يتحقق من إمكانية تسجيل الدخول إلى خادم MySQL إلى الحساب الجذر أو الحساب المجهول باستخدام كلمة مرور فارغة ، ولأستعمال سكربت mysql-empty-password تستطيع تنفيذ الأمر التالي:

nmap -p3306 --script=mysql-empty-password 192.168.0.1
 

والنتيجة


mysql-users.nse

سكربت mysql-users وهو سكربت يستخدم لسرد المستخدمين المتاحين على خادم MySQL ، للإدراج سنستخدم حساب الجذر بكلمة مرور فارغة ، والتي اكتشفناها في السكربت السابق ، نحن نوفر بيانات الوصول في وسيطتي mysqluser و mysqlpass ، عندما تكون كلمة المرور فارغة ، يمكنك حذف وسيطة mysqlpass ، ولأستعمال سكربت mysql-users تستطيع تنفيذ الأمر التالي:

nmap -p3306 --script mysql-users --script-args=mysqluser=root 192.168.0.1
 

والنتيجة


الخاتمة

وهنا وصلنا لنهاية الدرس وقد وضحنا ما هي اداة Nmap وطريقة عمل فحص اساسي ومعرفة كل انواع الفحوصات وطريقة تنفيذها وايضا شرحنا عن سكربتات NSE ووضحنا أنك تستطيع برمجة سكربتاتك الخاصة عن طريق لغة البرمجة Lua وووضحنا طريقة الفحص بجميع سكربتات تصنيف معين مثل فحص الثغرات وغيرها وطبقنا بعض الامثلة على استخدام السكربتات والان اصبحت تعرف كل شيء عن أداة Nmap وتستطيع استخدامها والاستفادة منها بالكامل وشكرا على قراءتك هذه التدوينة ومع السلامة.

كاتب التدوينة
صورة التدوينة
Mafia7x   

     لا يوجد وصف Ok

close

عن أبي هريرة(رضي الله عنه): (قال رسول الله (صلى الله عليه وسلم):(كلمتان خفيفتان على اللسان، ثقيلتان في الميزان، حبيبتان إلى الرحمن: سبحان الله وبحمده، سبحان الله العظيم))