自上次發布以來已將近一年半, Nmap 7.80網絡安全掃描程序已發布已發布, 設計用於審核網絡並確定活動的網絡服務。 該框架包括11個新的NSE腳本,以使用Nmap提供各種動作的自動化。 簽名數據庫已更新,以定義網絡應用程序和操作系統。
對於那些不熟悉Nmap的人, 您應該知道這是一個用於執行端口掃描的開源實用程序。 它最初是為Linux創建的,儘管目前是跨平台的。 它用於評估計算機系統的安全性除了發現計算機網絡上的服務或服務器之外,此Nmap還將定義的數據包發送到其他計算機並分析其響應。
這個軟件 具有探測計算機網絡的各種功能,包括檢測設備,服務和操作系統。 這些功能可以通過使用腳本來擴展,以提供高級檢測服務,漏洞檢測和其他應用程序。 此外,在掃描過程中,它可以適應網絡條件,包括延遲和網絡擁塞。
在其主要特徵中,可以強調以下幾點:
- 服務器發現:例如,通過列出響應ping的計算機來識別網絡上的計算機
- 識別目標計算機上的開放端口。
- 確定它正在運行什麼服務。
- 確定計算機使用什麼操作系統和版本(此技術也稱為指紋識別)。
- 獲得被測機器的網絡硬件的某些特性。
Nmap 7.80的主要新功能
如開頭所述,最近發布了新版本的Nmap,其中 主要工作集中在改進和穩定Npcap庫,它是為Windows平台開發的,用於替代WinPcap,並使用現代Windows API來組織數據包捕獲。
進一步, Nmap腳本引擎也做了許多小的改進 (NSE)及其相關庫。 Nsock和Ncat添加了對具有AF_VSOCK地址的套接字的支持,可在virtio上運行,並用於虛擬機和虛擬機管理程序之間的交互。
adb服務定義已實現 (Android調試橋),默認情況下在許多移動設備上啟用。
Nmap 7.80的另一個顯著變化是添加了新的NSE命令:
broadcast-hid-discoveryd
-通過發送廣播請求來確定HID(人機接口設備)設備在本地網絡中的存在。broadcast-jenkins-discover
-通過發送廣播請求在本地網絡上定義Jenkins服務器。http-hp-ilo-info
-從支持iLO遠程控制技術的HP服務器中提取信息。http-sap-netweaver-leak
-確定啟用了知識管理單元並允許匿名訪問的SAP Netweaver門戶的可用性。https-redirect
-標識在不更改端口號的情況下將請求重定向到HTTPS的HTTP服務器。lu-enum
-遍歷TN3270E服務器的邏輯塊(LU,邏輯驅動器)。rdp-ntlm-info
-從RDP服務中提取Windows域信息。smb-vuln-webexec
-檢查WebExService(Cisco WebEx Meetings)服務的安裝以及是否存在允許執行代碼的漏洞。smb-webexec-exploit
-利用WebExService中的漏洞來運行具有SYSTEM特權的代碼。ubiquiti-discovery
-從Ubiquiti Discovery服務中提取信息,並幫助確定版本號。vulners
-將請求發送到Vulners數據庫,以基於啟動Nmap時定義的應用程序的服務和版本檢查漏洞。
如何在Linux上安裝Nmap 7.80?
對於那些對能夠在其係統上安裝Nmap及其其他工具感興趣的人, 他們可以按照下面分享的步驟進行操作。
雖然 我們可以求助於在系統中編譯應用程序的源代碼。 可以通過執行以下命令來下載和編譯代碼:
wget https://nmap.org/dist/nmap-7.80.tar.bz2 bzip2 -cd nmap-7.80.tar.bz2 | tar xvf - cd nmap-7.80 ./configure make su root make install
對於支持RPM軟件包的發行版,他們可以通過打開終端並執行以下命令來安裝Nmap 7.80軟件包:
sudo rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm sudo rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm sudo rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm sudo rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm