۴ اسکریپت Nmap برای هکرها

مهم ترین اسکریپت های Nmap برای هکرها

سلام و درود خدمت کاربران محترم کالی بویز. در ابتدا بهتر بگم که ابزار Nmap قوی تر از آن است که میدانیم. در این آموزش با استفاده از چند اسکریپت، ما می توانیم عملکرد آن را فراتر از اسکن پورت ها گسترش دهیم و شروع به شناسایی جزئیات در مورد سرور های هدف کنیم.

در مقایسه با سایر ابزارها احتمالا محبوب ترین و شناخته شده ترین ابزار شناسایی در حال حاضر ابزار انمپ است.

برای درک بهتر این آموزش، بهتر است تجربه اولیه ای در کار کردن با ابزار Nmap داشته باشیم. من بیشترین دستورات را برای پورت های ۸۰ و ۴۴۳ ( -p80،۴۴۳ ) قرار می دهم ، زیرا پورت های معمول وب سرورها هستند.

سلب مسئولیت: اسکریپت های نفوذی Nmap منابع سیستم(CPU و پهنای باند) را بر روی وب سرور مقصد به شدت تحت فشار میگذارند و ممکن است باعث ایجاد حملات ddos/dos شوند. پس بهتر است اسکریپت های زیر را با احتیاط استفاده کنید.

به روز رسانی Nmap در kalilinux

قبل از اینکه کار با اسکریپت های Nmap را شروع کنیم، ابتدا باید اطمینان حاصل کنیم که آخرین نسخه موجود Nmap در سیستم Kali ما نصب شده است.

Nmap را می توان با استفاده از دستورات زیر نصب کرد:

اسکریپت های تست نفوذ NMAP

WAF ها که اختصار شده عبارت “web application firewall” هستند، ترافیک مخرب را شناسایی و دفع می کنند و از سرور در مقابل آن محافظت می کنند. WAF ها اغلب در برابر حملات (SQL injection، file inclusion ،cross-site scripting (XSS مورد استفاده قرار می گیرند.

در یک سرور تحت حمایت WAF تقریبا تمام آسیب پذیری های مبتنی بر وب برطرف می شود. و برعکس، یک سرور بدون حفاظت WAF می تواند در برابر اکثر حمله ها آسیب پذیر باشد. پس میتوان به این نتیجه رسید که توانایی یک هکر برای شناسایی wafها میتوانید خیلی مهم باشد.

اسکریپت HTTP-WAF به ما کمک می کند تا waf موجود بر روی یک وب سایت را شناسایی کنیم. کارکرد آن به گونه ای است که وب سرور را با چندین درخواست بررسی می کند. اول، یک درخواست وب معمولی را ارسال می کند و پاسخ سرور را ثبت می کند. سپس، یک درخواست دیگر را با نشانی اینترنتی نامعتبر (malformed URL) ارسال می کند و پاسخ ها را مقایسه می کند. این روش شناسایی WAF ها بسیار دور از دسترس نیست و ممکن است بر اساس نوع وب سرور و محصول WAF متفاوت باشد.

برای فعال کردن اسکریپت http-waf-detect ، از دستور nmap زیر استفاده می کنیم:

در اینجا، من از آرگومان http-waf-detect.aggg استفاده میکنم که دستورالعمل Nmap را برای انجام تمام بردارهای حمله داخلی ساخته شده بر روی waf انجام میدهد. همچنین فعال کردن آرگومان http-waf-detect.detectBodyChanges است که بدنه درخواست های HTTP را تغییر میدهد و احتمال تشخیص را افزایش می دهد.

همانطور که در خروجی بالا می بینیم، Nmap نوعی از فایروال وب را که در وب سرور مقصد وجود دارد، شناسایی کرده است.

 

  • تشخیص نوع waf وب سایت ها (Web Application Firewall Fingerprint Detection)

شناسایی نوع WAF یک وب سایت می تواند مهم باشد، زیرا هر WAF دارای متد های تشخیص خاصی است. شناسایی نوع WAF می تواند به هکر در مخفی ماندن و شناسایی نشدن کمک کند. اسکریپت انمپ http-waf-fingerprint طراحی شده است تا در شناسایی دقیق فایروال، نوع و نسخه دقیق آن به ما کمک کند.

همانطور که در خروجی دستور بالا می بینید، این وب سایت از سرویس Cloudflare برای محافظت از وب سایت خود در برابر هکرها استفاده می کند.

ما می توانیم توانایی Nmap را برای تشخیص انواع نسخه های WAF با استفاده از آرگومان http-waf-fingerprint.intensive  بهبود بخشیم. این آرگومان زمان اسکن را طولانی تر می کند و همچنین میزان ترافیک وب تولید شده توسط اسکریپت را افزایش می دهد.

از نتیجه دستور بالا میتوان فهمید که BinarySec WAF (نسخه ۳٫۴) در حال استفاده است.

 

  • پیدا کردن خطاهای Find HTTP Errors) http)

کدهای وضعیت پروتکل انتقال HTTP توسط وب سرورها به مرورگرهای ما صادر می شود.

کدهای وضعیت HTTP به چند دسته تقسیم می شوند. رقم اول دسته ها مخصوص انواع مختلف پیام های خطا هستند. به عنوان مثال، دسته های ۴xx یک کلاس از خطاهای خاص برای درخواست HTTP است که نمی تواند توسط سرور وب انجام شود. مانند تلاش برای دیدن یک صفحه وب که وجود ندارد این به عنوان وضعیت “۴۰۴ Not Found” تعریف شده است، احتمالا یکی از شناخته شده ترین کدهای وضعیت در اینترنت است.

کدهای وضعیت برای هکرها بسیار مفید هستند زیرا در شناسایی بخش های خراب، ناقص و غلط سرور که ممکن است اطلاعات حساس را به خطر بیاندازند کمک میکنند.

لیستی از پنج دسته کد وضعیت HTTP به صورت زیر است:

  • ۱xx (Informational): The request was received, continuing process
  • ۲xx (Successful): The request was successfully received, understood, and accepted
  • ۳xx (Redirection): Further action needs to be taken in order to complete the request
  • ۴xx (Client Error): The request contains bad syntax or cannot be fulfilled
  • ۵xx (Server Error): The server failed to fulfill an apparently valid request

خطاهای اسکریپت انمپ http- script می تواند برای شناسایی کدهای وضعیت برای بررسی بیشتر مورد استفاده قرار گیرد.

نتیجه دستور بالا:

در خروجی بالا، Nmap کد وضعیت ۴۰۳ را شناسایی کرد، که نشان می دهد مجوزهای پرونده های سرور به اشتباه تنظیم شده اند و بازدید کنندگان دسترسی به منابع درخواست شده را ندارند.

  • شناسایی سرورهای به اشتراک گذاشته شده و جدید (Find Shared & New Servers)

ساب دامین ها اغلب برای میزبانی وب سایت های اضافی برای یک زیر مجموعه خاص از کاربران استفاده می شوند. برای مثال زیر دامنه m.facebook.com، که برای موبایل میباشد.

این زیردامنه ها برای هکرها مفید هستند، زیرا Subdomainها ممکن است در سرورهای کاملا متفاوت از سرور اصلی و در نقاط مختلف جهان میزبانی شده باشند و ممکن است امنیت سرور اصلی را نداشته باشد.

اسکریپت DNS-Brute، برای شناسایی زیر دامنه ها و آدرس های IP مربوط به یک سرور طراحی شده است.

در نتیجه دستور بالا میتوانید انواع ساب دامین های یک وب سایت رو مشاهده کنید.

 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.