• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Сканирование целей с Sandmap

vertigo1.png

Приветствую Друзей , Уважаемых Форумчан и Читателей.
Будем знакомиться сегодня с интересным инструментом.
Создателем его является trimstray.

sandmap - это тот инструмент,который отвечает на вопросы как искать с nmap уязвимости,
как сканировать цель , согласно определённым протоколам.

Многие вопросы такого рода отпадут,потому что Sandmap полностью систематизирован с Nmap.
Это один из немногих инструментов,который работает со многими модулями.
Скрипты nmap в обязательном порядке в него входят.
Несмотря на сложность , работать с ним легко.

На модули стоит взглянуть отдельно.Их больше на самом деле,почаще применяйте команду list и show.
Вы сами это поймёте при тестировании.
vertigo2.png
Я вам покажу его работу на ArchStrike,хотя указан в рекомендациях дистрибутив Kali Linux.

Зависимости: nmap, xterm и proxychains.
Для Arch Linux proxychains пакет устанавливаем так :
Код:
$ sudo pacman -S proxychains-ng
Установка Sandmap :
Код:
# git clone https://github.com/trimstray/sandmap.git
# cd sandmap/
# ./setup.sh install (у кого не сработает команда ,пробуем # bash setup.sh install)
# sandmap - команда запуска

Как пользоваться.
Придётся восполнить этот пробел,т.к. возможно не все разберутся с первого раза.
Итак , нас встретила приятно с расширением терминала страница и что делать ?
Код:
> help - вызов опций
Команды main,banner - возвращает в главное меню и на главную страницу соответственно.
> list - вывод списка модулей
> use nse_smb-vuln - пример выбора  модуля (выбираем требуемый,с каким хотим работать)
> set dest IP цели - назначили цель
> config dest - проверили отклик,что наведение на цель верное (когда её нет,адрес будет 127.0.0.1)
> show - смотрим опции того модуля,который выбрали.
> init 2 - указываем номер метода ,который видим слева и желаем применить.Справа описание метода или уязвимости.
> reload - перезагрузка всех модулей и очистка кеша.
> pushd - это экспериментальная пока команда,я её не использовал.

После команды init , инструмент начнёт работу.
Для смены цели достаточно выполнить соответствующие команды.
Как только выйдете из терминала,файл конфигурации с целью очищается и потребуется снова указание set dest.

Посмотрим его в деле
vertigo3.png
vertigo4.png
Да,кто будет сканировать именно на уязвимости,будьте внимательными,т.к. попадаются проверки на стресс-тест.
То есть - на отказ от обслуживания , лучше прочтите о уязвимости , прежде,чем применять сканирование.
У меня на этом всё , благодарю всех за внимание и до новых встреч.
 
Последнее редактирование:

G0p43R

Green Team
27.02.2018
125
167
BIT
0
Нужно больше сканеров, Богу сканеров! :) Достаточно приятная софтина. Только что потыкал. Только вод под циски не особо она адаптирована :)
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Нужно больше сканеров, Богу сканеров! :) Достаточно приятная софтина. Только что потыкал. Только вод под циски не особо она адаптирована :)
Из всех ,пожалуй, подборок с систематизацией nmap , данная одна из лучших ,как в удобстве , так и по функционалу.
Под циско надо потестировать , может не всё ещё рассмотрели)
 
  • Нравится
Реакции: valerian38, ALF и n01n02h

G0p43R

Green Team
27.02.2018
125
167
BIT
0
Из всех ,пожалуй, подборок с систематизацией nmap , данная одна из лучших ,как в удобстве , так и по функционалу.
Под циско надо потестировать , может не всё ещё рассмотрели)
В данный момент шалю, пока сис админа нет ) Возможно тоже не до конца рассмотрел модули :)
 
  • Нравится
Реакции: ALF и n01n02h

error404_not-found

Green Team
29.10.2017
21
9
BIT
14
Подскажите почему он выводит одно и тоже, какой бы init я не выбрал, а именно тупо какие порты открыты и все. И первый раз когда его запустил, то меню отображалось корректно, а сейчас хрен пойми что.... смотри в прикрепленном scrin. спасибо
 

Вложения

  • Снимок экрана от 2018-05-19 17-10-57.png
    Снимок экрана от 2018-05-19 17-10-57.png
    394,5 КБ · Просмотры: 676
  • Снимок экрана от 2018-05-19 17-11-19.png
    Снимок экрана от 2018-05-19 17-11-19.png
    388,3 КБ · Просмотры: 319
H

harpoon

Я думаю, что это проблема с оболочкой. Это отлично работает для меня.
 
  • Нравится
Реакции: Vertigo и ALF
V

VikTor1990

Доброго времени суток, подскажите пожалуйста, почему при выполнении любого из модулей, sandmap постоянно выводи только локальный адрес?

Код:
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-21 08:48 MSK
NSE: [shodan-api] Error: Please specify your ShodanAPI key with the shodan-api.apikey argument
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
631/tcp   open  ipp
30000/tcp open  ndmps

или может быть я что то не так понимаю

И еще один вопрос, касаемо портов, при обычном сканировании к примеру nmap -Pn 192.162.192.192 сканер показывает, что порты из вне недоступны (фильтруются), а sandmap показывает что порты открыты, и по факту в "чужую" сеть можно влезть по 22 порту, каким образом можно залезть в сеть? в инете достойной литературы не нашлось.

Заранее благодарю за уделенное время
 
Последнее редактирование модератором:

error404_not-found

Green Team
29.10.2017
21
9
BIT
14
Доброго времени суток, подскажите пожалуйста, почему при выполнении любого из модулей, sandmap постоянно выводи только локальный адрес?

Код:
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-21 08:48 MSK
NSE: [shodan-api] Error: Please specify your ShodanAPI key with the shodan-api.apikey argument
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
631/tcp   open  ipp
30000/tcp open  ndmps

или может быть я что то не так понимаю

И еще один вопрос, касаемо портов, при обычном сканировании к примеру nmap -Pn 192.162.192.192 сканер показывает, что порты из вне недоступны (фильтруются), а sandmap показывает что порты открыты, и по факту в "чужую" сеть можно влезть по 22 порту, каким образом можно залезть в сеть? в инете достойной литературы не нашлось.

Заранее благодарю за уделенное время
в параметре Set dest нужно указать ip
цели.
Что касаемо 22 порта, то это ssh, что тебе явно и указывается. Соответсвенно в терминале пишешь ssh и указываешь ip. Но учти что нужен будет пароль. Надеюсь я правильно тебя понял и ответил на твой вопрос.
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo

pr0phet

Platinum
02.04.2018
358
496
BIT
7
@Vertigo в своем репертуаре - выкладывает годный софт "для самых маленьких". Так скоро вообще люди думать перестанут - будут выбирать варианты и ждать результат :)
 
  • Нравится
Реакции: Vertigo
V

VikTor1990

в параметре Set dest нужно указать ip
цели.
Что касаемо 22 порта, то это ssh, что тебе явно и указывается. Соответсвенно в терминале пишешь ssh и указываешь ip. Но учти что нужен будет пароль. Надеюсь я правильно тебя понял и ответил на твой вопрос.

благодарю
 
T

trimstray

Hi!

I am surprised by the nice response for this tool. Let me write to you in English, I hope it will not be a problem.

First of all - If you find bugs, even the smallest ones - please let me know through github issue page (trimstray/sandmap)

Second: The documentation of the tool can be found here: trimstray/sandmap. Most useful things are described there.

@error404_not-found: I see incorrect values in your screen. You can specify what commands you used and which system and shell do you use?
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Second: The documentation of the tool can be found here: trimstray/sandmap. Most useful things are described there.
@error404_not-found: I see incorrect values in your screen. You can specify what commands you used and which system and shell do you use?
Good afternoon (night)
Thank you very much for the feedback,Bro.
Very nice ,that you visited our forum.
I think that anyone has had difficulties using your development Sandmap,
they will be able to ask you questions.
Thank you for your excellent work and excellent security tool.
 
Последнее редактирование:
  • Нравится
Реакции: Сергей Попов

Topotun

Green Team
19.09.2017
29
10
BIT
0
Софт хороший, но едиственное что огорчило, что нет проверки нескольких узлов разом, но как я понял она не под это заточена!
 
T

trimstray

Hi @Topotun!

If you want to specify a target for several nodes:
Код:
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"127.0.0.1" }

cli(main)> set dest 192.168.252.1 10.240.30.2 10.240.20.2
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"192.168.252.1 10.240.30.2 10.240.20.2" }

cli(main)> use zenmap
cli(zenmap)> show

    ID   Alias                               Nmap Parameters
    --   -----                               ---------------

    0    intense                             -T4 -A -v
    1    intense_udp                         -sS -sU -T4 -A -v
    2    intense_all_tcp                     -p 1-65535 -T4 -A -v
    3    intense_no_ping                     -T4 -A -v -Pn
    4    ping_scan                           -sn
    5    quick                               -T4 -F
    6    quick_plus                          -sV -T4 -O -F --version-light
    7    quick_trace                         -sn --traceroute
    8    regular                          
    9    slow                                -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)"

cli(zenmap)> init 4

terminal:
> internal

command:
> nmap -sn 192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up.
Nmap scan report for 10.240.30.2
Host is up (0.00037s latency).
Nmap scan report for 10.240.20.2
Host is up (0.00035s latency).
Nmap done: 3 IP addresses (3 hosts up) scanned in 0.13 seconds

Result: pass

cli(zenmap)> init 8

terminal:
> internal

command:
> nmap  192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up (0.000010s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
53/tcp open  domain

Nmap scan report for 10.240.30.2
Host is up (0.00060s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain

Nmap scan report for 10.240.20.2
Host is up (0.00060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 3 IP addresses (3 hosts up) scanned in 0.46 seconds

Result: pass

Before doing this in order to sync repo to the latest version ;)

Код:
cd sandmap
git pull origin master && git fetch --all && git fetch --prune --tags
 
Последнее редактирование модератором:

Topotun

Green Team
19.09.2017
29
10
BIT
0
Hi @Topotun!

If you want to specify a target for several nodes:
Код:
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"127.0.0.1" }

cli(main)> set dest 192.168.252.1 10.240.30.2 10.240.20.2
cli(main)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"192.168.252.1 10.240.30.2 10.240.20.2" }

cli(main)> use zenmap
cli(zenmap)> show

    ID   Alias                               Nmap Parameters
    --   -----                               ---------------

    0    intense                             -T4 -A -v
    1    intense_udp                         -sS -sU -T4 -A -v
    2    intense_all_tcp                     -p 1-65535 -T4 -A -v
    3    intense_no_ping                     -T4 -A -v -Pn
    4    ping_scan                           -sn
    5    quick                               -T4 -F
    6    quick_plus                          -sV -T4 -O -F --version-light
    7    quick_trace                         -sn --traceroute
    8    regular                            
    9    slow                                -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)"

cli(zenmap)> init 4

terminal:
> internal

command:
> nmap -sn 192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up.
Nmap scan report for 10.240.30.2
Host is up (0.00037s latency).
Nmap scan report for 10.240.20.2
Host is up (0.00035s latency).
Nmap done: 3 IP addresses (3 hosts up) scanned in 0.13 seconds

Result: pass

cli(zenmap)> init 8

terminal:
> internal

command:
> nmap  192.168.252.1 10.240.30.2 10.240.20.2

Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-23 08:54 CEST
Nmap scan report for 192.168.252.1
Host is up (0.000010s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
53/tcp open  domain

Nmap scan report for 10.240.30.2
Host is up (0.00060s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain

Nmap scan report for 10.240.20.2
Host is up (0.00060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 3 IP addresses (3 hosts up) scanned in 0.46 seconds

Result: pass

Before doing this in order to sync repo to the latest version ;)

Код:
cd sandmap
git pull origin master && git fetch --all && git fetch --prune --tags

OK! Thank you!
 
  • Нравится
Реакции: Vertigo
T

trimstray

Unless you want to scan several nodes at the same time. I will add this to the issues list (as a feature) and I will try to implement it in the next edition, but it may not be so easy.

Some time ago I solved it this way:

Код:
cli(main)> set terminal external
cli(main)> use zenmap
cli(zenmap)> config dest

  Description: Destination
    Examples: '127.0.0.1 example.com'
    { "dest":"127.0.0.1" }

cli(zenmap)> init 3

terminal:
> external

command:
> xterm -hold -fa monaco -fs 10 -bg black -e nmap -T4 -A -v -Pn 127.0.0.1


cli(zenmap)> set dest 192.168.252.1
cli(zenmap)> init 3

terminal:
> external

command:
> xterm -hold -fa monaco -fs 10 -bg black -e nmap -T4 -A -v -Pn 192.168.252.1


cli(zenmap)>

This results in returning to the main level of the sandmap (eg. cli(zenmap)>) and performing scans in separate xterm sessions (in the background).
 
Последнее редактирование модератором:
  • Нравится
Реакции: Vertigo

nglkalen

One Level
19.04.2018
6
2
BIT
0
Доброго времени суток, подскажите пожалуйста,
после выполнения :
./setup.sh install
получаю:
Create symbolic link to /usr/local/bin
Create man page to /usr/local/man/man8
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!