Сканирование целей с Sandmap
@webware
Приветствую Друзей , Уважаемых Форумчан и Читателей.
Будем знакомиться сегодня с интересным инструментом.
Создателем его является trimstray.
sandmap - это тот инструмент,который отвечает на вопросы как искать с nmap уязвимости,
как сканировать цель , согласно определённым протоколам.
Многие вопросы такого рода отпадут,потому что Sandmap полностью систематизирован с Nmap.
Это один из немногих инструментов,который работает со многими модулями.
Скрипты nmap в обязательном порядке в него входят.
Несмотря на сложность , работать с ним легко.
На модули стоит взглянуть отдельно.Их больше на самом деле,почаще применяйте команду list и show.
Вы сами это поймёте при тестировании.

Я вам покажу его работу на ArchStrike,хотя указан в рекомендациях дистрибутив Kali Linux.
Зависимости: nmap, xterm и proxychains.
Для Arch Linux proxychains пакет устанавливаем так :
$ sudo pacman -S proxychains-ng
Установка Sandmap :
# git clone https://github.com/trimstray/sandmap.git # cd sandmap/ # ./setup.sh install (у кого не сработает команда ,пробуем # bash setup.sh install) # sandmap - команда запуска
Как пользоваться.
Придётся восполнить этот пробел,т.к. возможно не все разберутся с первого раза.
Итак , нас встретила приятно с расширением терминала страница и что делать ?
> help - вызов опций Команды main,banner - возвращает в главное меню и на главную страницу соответственно. > list - вывод списка модулей > use nse_smb-vuln - пример выбора модуля (выбираем требуемый,с каким хотим работать) > set dest IP цели - назначили цель > config dest - проверили отклик,что наведение на цель верное (когда её нет,адрес будет 127.0.0.1) > show - смотрим опции того модуля,который выбрали. > init 2 - указываем номер метода ,который видим слева и желаем применить.Справа описание метода или уязвимости. > reload - перезагрузка всех модулей и очистка кеша. > pushd - это экспериментальная пока команда,я её не использовал.
После команды init , инструмент начнёт работу.
Для смены цели достаточно выполнить соответствующие команды.
Как только выйдете из терминала,файл конфигурации с целью очищается и потребуется снова указание set dest.
Посмотрим его в деле


Да,кто будет сканировать именно на уязвимости,будьте внимательными,т.к. попадаются проверки на стресс-тест.
То есть - на отказ от обслуживания , лучше прочтите о уязвимости , прежде,чем применять сканирование.
У меня на этом всё , благодарю всех за внимание и до новых встреч.