Сканирование целей с Sandmap

Сканирование целей с Sandmap

@webware

t.me/webware

Приветствую Друзей , Уважаемых Форумчан и Читателей.

Будем знакомиться сегодня с интересным инструментом.

Создателем его является trimstray.


sandmap - это тот инструмент,который отвечает на вопросы как искать с nmap уязвимости,

как сканировать цель , согласно определённым протоколам.


Многие вопросы такого рода отпадут,потому что Sandmap полностью систематизирован с Nmap.

Это один из немногих инструментов,который работает со многими модулями.

Скрипты nmap в обязательном порядке в него входят.

Несмотря на сложность , работать с ним легко.


На модули стоит взглянуть отдельно.Их больше на самом деле,почаще применяйте команду list и show.

Вы сами это поймёте при тестировании.

Я вам покажу его работу на ArchStrike,хотя указан в рекомендациях дистрибутив Kali Linux.


Зависимости: nmap, xterm и proxychains.

Для Arch Linux proxychains пакет устанавливаем так :

$ sudo pacman -S proxychains-ng

Установка Sandmap :

# git clone https://github.com/trimstray/sandmap.git
# cd sandmap/
# ./setup.sh install (у кого не сработает команда ,пробуем # bash setup.sh install)
# sandmap - команда запуска

Как пользоваться.

Придётся восполнить этот пробел,т.к. возможно не все разберутся с первого раза.

Итак , нас встретила приятно с расширением терминала страница и что делать ?

> help - вызов опций
Команды main,banner - возвращает в главное меню и на главную страницу соответственно.
> list - вывод списка модулей
> use nse_smb-vuln - пример выбора  модуля (выбираем требуемый,с каким хотим работать)
> set dest IP цели - назначили цель
> config dest - проверили отклик,что наведение на цель верное (когда её нет,адрес будет 127.0.0.1)
> show - смотрим опции того модуля,который выбрали.
> init 2 - указываем номер метода ,который видим слева и желаем применить.Справа описание метода или уязвимости.
> reload - перезагрузка всех модулей и очистка кеша.
> pushd - это экспериментальная пока команда,я её не использовал.

После команды init , инструмент начнёт работу.

Для смены цели достаточно выполнить соответствующие команды.

Как только выйдете из терминала,файл конфигурации с целью очищается и потребуется снова указание set dest.


Посмотрим его в деле

Да,кто будет сканировать именно на уязвимости,будьте внимательными,т.к. попадаются проверки на стресс-тест.

То есть - на отказ от обслуживания , лучше прочтите о уязвимости , прежде,чем применять сканирование.

У меня на этом всё , благодарю всех за внимание и до новых встреч.

Источник codeby.net

Report Page