Приветствую Друзей , Уважаемых Форумчан и Читателей.
Будем знакомиться сегодня с интересным инструментом.
Создателем его является trimstray.
sandmap - это тот инструмент,который отвечает на вопросы как искать с nmap уязвимости,
как сканировать цель , согласно определённым протоколам.
Многие вопросы такого рода отпадут,потому что Sandmap полностью систематизирован с Nmap.
Это один из немногих инструментов,который работает со многими модулями.
Скрипты nmap в обязательном порядке в него входят.
Несмотря на сложность , работать с ним легко.
На модули стоит взглянуть отдельно.Их больше на самом деле,почаще применяйте команду list и show.
Вы сами это поймёте при тестировании.
Я вам покажу его работу на ArchStrike,хотя указан в рекомендациях дистрибутив Kali Linux.
Зависимости: nmap, xterm и proxychains.
Для Arch Linux proxychains пакет устанавливаем так :
Код:
$ sudo pacman -S proxychains-ng
Код:
# git clone https://github.com/trimstray/sandmap.git
# cd sandmap/
# ./setup.sh install (у кого не сработает команда ,пробуем # bash setup.sh install)
# sandmap - команда запуска
Как пользоваться.
Придётся восполнить этот пробел,т.к. возможно не все разберутся с первого раза.
Итак , нас встретила приятно с расширением терминала страница и что делать ?
Код:
> help - вызов опций
Команды main,banner - возвращает в главное меню и на главную страницу соответственно.
> list - вывод списка модулей
> use nse_smb-vuln - пример выбора модуля (выбираем требуемый,с каким хотим работать)
> set dest IP цели - назначили цель
> config dest - проверили отклик,что наведение на цель верное (когда её нет,адрес будет 127.0.0.1)
> show - смотрим опции того модуля,который выбрали.
> init 2 - указываем номер метода ,который видим слева и желаем применить.Справа описание метода или уязвимости.
> reload - перезагрузка всех модулей и очистка кеша.
> pushd - это экспериментальная пока команда,я её не использовал.
После команды init , инструмент начнёт работу.
Для смены цели достаточно выполнить соответствующие команды.
Как только выйдете из терминала,файл конфигурации с целью очищается и потребуется снова указание set dest.
Посмотрим его в деле
Да,кто будет сканировать именно на уязвимости,будьте внимательными,т.к. попадаются проверки на стресс-тест.
То есть - на отказ от обслуживания , лучше прочтите о уязвимости , прежде,чем применять сканирование.
У меня на этом всё , благодарю всех за внимание и до новых встреч.
Последнее редактирование: