• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Сканирование целей с Sandmap

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
789
2 079
#1
vertigo1.png

Приветствую Друзей , Уважаемых Форумчан и Читателей.
Будем знакомиться сегодня с интересным инструментом.
Создателем его является trimstray.

sandmap - это тот инструмент,который отвечает на вопросы как искать с nmap уязвимости,
как сканировать цель , согласно определённым протоколам.

Многие вопросы такого рода отпадут,потому что Sandmap полностью систематизирован с Nmap.
Это один из немногих инструментов,который работает со многими модулями.
Скрипты nmap в обязательном порядке в него входят.
Несмотря на сложность , работать с ним легко.

На модули стоит взглянуть отдельно.Их больше на самом деле,почаще применяйте команду list и show.
Вы сами это поймёте при тестировании.
vertigo2.png
Я вам покажу его работу на ArchStrike,хотя указан в рекомендациях дистрибутив Kali Linux.

Зависимости: nmap, xterm и proxychains.
Для Arch Linux proxychains пакет устанавливаем так :
Код:
$ sudo pacman -S proxychains-ng
Установка Sandmap :
Код:
# git clone https://github.com/trimstray/sandmap.git
# cd sandmap/
# ./setup.sh install (у кого не сработает команда ,пробуем # bash setup.sh install)
# sandmap - команда запуска
Как пользоваться.
Придётся восполнить этот пробел,т.к. возможно не все разберутся с первого раза.
Итак , нас встретила приятно с расширением терминала страница и что делать ?
Код:
> help - вызов опций
Команды main,banner - возвращает в главное меню и на главную страницу соответственно.
> list - вывод списка модулей
> use nse_smb-vuln - пример выбора  модуля (выбираем требуемый,с каким хотим работать)
> set dest IP цели - назначили цель
> config dest - проверили отклик,что наведение на цель верное (когда её нет,адрес будет 127.0.0.1)
> show - смотрим опции того модуля,который выбрали.
> init 2 - указываем номер метода ,который видим слева и желаем применить.Справа описание метода или уязвимости.
> reload - перезагрузка всех модулей и очистка кеша.
> pushd - это экспериментальная пока команда,я её не использовал.
После команды init , инструмент начнёт работу.
Для смены цели достаточно выполнить соответствующие команды.
Как только выйдете из терминала,файл конфигурации с целью очищается и потребуется снова указание set dest.

Посмотрим его в деле
vertigo3.png
vertigo4.png
Да,кто будет сканировать именно на уязвимости,будьте внимательными,т.к. попадаются проверки на стресс-тест.
То есть - на отказ от обслуживания , лучше прочтите о уязвимости , прежде,чем применять сканирование.
У меня на этом всё , благодарю всех за внимание и до новых встреч.
 
Последнее редактирование:

G0p43R

Red Team
27.02.2018
114
96
#2
Нужно больше сканеров, Богу сканеров! :) Достаточно приятная софтина. Только что потыкал. Только вод под циски не особо она адаптирована :)
 

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
789
2 079
#3
Нужно больше сканеров, Богу сканеров! :) Достаточно приятная софтина. Только что потыкал. Только вод под циски не особо она адаптирована :)
Из всех ,пожалуй, подборок с систематизацией nmap , данная одна из лучших ,как в удобстве , так и по функционалу.
Под циско надо потестировать , может не всё ещё рассмотрели)
 

G0p43R

Red Team
27.02.2018
114
96
#4
Из всех ,пожалуй, подборок с систематизацией nmap , данная одна из лучших ,как в удобстве , так и по функционалу.
Под циско надо потестировать , может не всё ещё рассмотрели)
В данный момент шалю, пока сис админа нет ) Возможно тоже не до конца рассмотрел модули :)
 
29.10.2017
20
8
#5
Подскажите почему он выводит одно и тоже, какой бы init я не выбрал, а именно тупо какие порты открыты и все. И первый раз когда его запустил, то меню отображалось корректно, а сейчас хрен пойми что.... смотри в прикрепленном scrin. спасибо
 

Вложения

VikTor1990

Well-known member
25.02.2017
65
12
#8
Доброго времени суток, подскажите пожалуйста, почему при выполнении любого из модулей, sandmap постоянно выводи только локальный адрес?

Код:
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-21 08:48 MSK
NSE: [shodan-api] Error: Please specify your ShodanAPI key with the shodan-api.apikey argument
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
631/tcp   open  ipp
30000/tcp open  ndmps
или может быть я что то не так понимаю

И еще один вопрос, касаемо портов, при обычном сканировании к примеру nmap -Pn 192.162.192.192 сканер показывает, что порты из вне недоступны (фильтруются), а sandmap показывает что порты открыты, и по факту в "чужую" сеть можно влезть по 22 порту, каким образом можно залезть в сеть? в инете достойной литературы не нашлось.

Заранее благодарю за уделенное время
 
Последнее редактирование:
29.10.2017
20
8
#9
Доброго времени суток, подскажите пожалуйста, почему при выполнении любого из модулей, sandmap постоянно выводи только локальный адрес?

Код:
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-21 08:48 MSK
NSE: [shodan-api] Error: Please specify your ShodanAPI key with the shodan-api.apikey argument
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
631/tcp   open  ipp
30000/tcp open  ndmps
или может быть я что то не так понимаю

И еще один вопрос, касаемо портов, при обычном сканировании к примеру nmap -Pn 192.162.192.192 сканер показывает, что порты из вне недоступны (фильтруются), а sandmap показывает что порты открыты, и по факту в "чужую" сеть можно влезть по 22 порту, каким образом можно залезть в сеть? в инете достойной литературы не нашлось.

Заранее благодарю за уделенное время
в параметре Set dest нужно указать ip
цели.
Что касаемо 22 порта, то это ssh, что тебе явно и указывается. Соответсвенно в терминале пишешь ssh и указываешь ip. Но учти что нужен будет пароль. Надеюсь я правильно тебя понял и ответил на твой вопрос.
 
Последнее редактирование:
Симпатии: Понравилось Vertigo

pr0phet

Red Team
02.04.2018
190
270
#10
@Vertigo в своем репертуаре - выкладывает годный софт "для самых маленьких". Так скоро вообще люди думать перестанут - будут выбирать варианты и ждать результат :)
 
Симпатии: Понравилось Vertigo

VikTor1990

Well-known member
25.02.2017
65
12
#11
в параметре Set dest нужно указать ip
цели.
Что касаемо 22 порта, то это ssh, что тебе явно и указывается. Соответсвенно в терминале пишешь ssh и указываешь ip. Но учти что нужен будет пароль. Надеюсь я правильно тебя понял и ответил на твой вопрос.
благодарю
 

trimstray

New member
21.05.2018
3
9
#12
Hi!

I am surprised by the nice response for this tool. Let me write to you in English, I hope it will not be a problem.

First of all - If you find bugs, even the smallest ones - please let me know through github issue page (trimstray/sandmap)

Second: The documentation of the tool can be found here: trimstray/sandmap. Most useful things are described there.

@error404_not-found: I see incorrect values in your screen. You can specify what commands you used and which system and shell do you use?
 

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
789
2 079
#13
Second: The documentation of the tool can be found here: trimstray/sandmap. Most useful things are described there.
@error404_not-found: I see incorrect values in your screen. You can specify what commands you used and which system and shell do you use?
Good afternoon (night)
Thank you very much for the feedback,Bro.
Very nice ,that you visited our forum.
I think that anyone has had difficulties using your development Sandmap,
they will be able to ask you questions.
Thank you for your excellent work and excellent security tool.
 
Последнее редактирование:

Topotun

Active member
19.09.2017
27
5
#14
Софт хороший, но едиственное что огорчило, что нет проверки нескольких узлов разом, но как я понял она не под это заточена!
 

trimstray

New member
21.05.2018
3
9
#15
Hi @Topotun!

If you want to specify a target for several nodes:
Код:
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"127.0.0.1" }

cli(main)> set dest 192.168.252.1 10.240.30.2 10.240.20.2
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"192.168.252.1 10.240.30.2 10.240.20.2" }

cli(main)> use zenmap
cli(zenmap)> show

    ID   Alias                               Nmap Parameters
    --   -----                               ---------------

    0    intense                             -T4 -A -v
    1    intense_udp                         -sS -sU -T4 -A -v
    2    intense_all_tcp                     -p 1-65535 -T4 -A -v
    3    intense_no_ping                     -T4 -A -v -Pn
    4    ping_scan                           -sn
    5    quick                               -T4 -F
    6    quick_plus                          -sV -T4 -O -F --version-light
    7    quick_trace                         -sn --traceroute
    8    regular                          
    9    slow                                -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)"

cli(zenmap)> init 4

terminal:
> internal

command:
> nmap -sn 192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up.
Nmap scan report for 10.240.30.2
Host is up (0.00037s latency).
Nmap scan report for 10.240.20.2
Host is up (0.00035s latency).
Nmap done: 3 IP addresses (3 hosts up) scanned in 0.13 seconds

Result: pass

cli(zenmap)> init 8

terminal:
> internal

command:
> nmap  192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up (0.000010s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
53/tcp open  domain

Nmap scan report for 10.240.30.2
Host is up (0.00060s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain

Nmap scan report for 10.240.20.2
Host is up (0.00060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 3 IP addresses (3 hosts up) scanned in 0.46 seconds

Result: pass
Before doing this in order to sync repo to the latest version ;)

Код:
cd sandmap
git pull origin master && git fetch --all && git fetch --prune --tags
 
Последнее редактирование:

Topotun

Active member
19.09.2017
27
5
#16
Hi @Topotun!

If you want to specify a target for several nodes:
Код:
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"127.0.0.1" }

cli(main)> set dest 192.168.252.1 10.240.30.2 10.240.20.2
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"192.168.252.1 10.240.30.2 10.240.20.2" }

cli(main)> use zenmap
cli(zenmap)> show

    ID   Alias                               Nmap Parameters
    --   -----                               ---------------

    0    intense                             -T4 -A -v
    1    intense_udp                         -sS -sU -T4 -A -v
    2    intense_all_tcp                     -p 1-65535 -T4 -A -v
    3    intense_no_ping                     -T4 -A -v -Pn
    4    ping_scan                           -sn
    5    quick                               -T4 -F
    6    quick_plus                          -sV -T4 -O -F --version-light
    7    quick_trace                         -sn --traceroute
    8    regular                            
    9    slow                                -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)"

cli(zenmap)> init 4

terminal:
> internal

command:
> nmap -sn 192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up.
Nmap scan report for 10.240.30.2
Host is up (0.00037s latency).
Nmap scan report for 10.240.20.2
Host is up (0.00035s latency).
Nmap done: 3 IP addresses (3 hosts up) scanned in 0.13 seconds

Result: pass

cli(zenmap)> init 8

terminal:
> internal

command:
> nmap  192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up (0.000010s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
53/tcp open  domain

Nmap scan report for 10.240.30.2
Host is up (0.00060s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain

Nmap scan report for 10.240.20.2
Host is up (0.00060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 3 IP addresses (3 hosts up) scanned in 0.46 seconds

Result: pass
Before doing this in order to sync repo to the latest version ;)

Код:
cd sandmap
git pull origin master && git fetch --all && git fetch --prune --tags
OK! Thank you!
 
Симпатии: Понравилось Vertigo

trimstray

New member
21.05.2018
3
9
#17
Unless you want to scan several nodes at the same time. I will add this to the issues list (as a feature) and I will try to implement it in the next edition, but it may not be so easy.

Some time ago I solved it this way:

Код:
cli(main)> set terminal external
cli(main)> use zenmap
cli(zenmap)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"127.0.0.1" }

cli(zenmap)> init 3

terminal:
> external

command:
> xterm -hold -fa monaco -fs 10 -bg black -e nmap -T4 -A -v -Pn 127.0.0.1


cli(zenmap)> set dest 192.168.252.1
cli(zenmap)> init 3

terminal:
> external

command:
> xterm -hold -fa monaco -fs 10 -bg black -e nmap -T4 -A -v -Pn 192.168.252.1


cli(zenmap)>
This results in returning to the main level of the sandmap (eg. cli(zenmap)>) and performing scans in separate xterm sessions (in the background).
 
Последнее редактирование:
Симпатии: Понравилось Vertigo
19.04.2018
6
2
#18
Доброго времени суток, подскажите пожалуйста,
после выполнения :
./setup.sh install
получаю:
Create symbolic link to /usr/local/bin
Create man page to /usr/local/man/man8
 
Вверх Снизу