meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| seguridad:herramientas:nmap [2017/05/26 13:26] – lc | seguridad:herramientas:nmap [2023/01/18 14:37] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| + | {{tag> | ||
| ===== Nmap ===== | ===== Nmap ===== | ||
| === Obtener hosts vulnerables como intermediario === | === Obtener hosts vulnerables como intermediario === | ||
| - | <code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code> | + | <sxh>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </sxh> | 
| === Buscar los hosts vulnerables en el resultado === | === Buscar los hosts vulnerables en el resultado === | ||
| - | <code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | + | <sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | 
| === Realizar ping a través de un intermediario === | === Realizar ping a través de un intermediario === | ||
| - | <code>nmap -PN -p- -sI intermediario destino </code> | + | <sxh>nmap -PN -p- -sI intermediario destino </sxh> | 
| - | === Scripts === | ||
| - | https:// | ||
| + | ==== Scripts para Nmap (NSE Nmap Script Engine)  | ||
| + | Los scripts hay que copiamos en : | ||
| + |   *  Linux – / | ||
| + |   * OSX – / | ||
| + | * Windows – c:\Program Files\Nmap\Scripts | ||
| + | |||
| + | Scripts para nmap | ||
| + |   * https:// | ||
| + |   * http:// | ||
| + |   * https:// | ||
| + | |||
| + | == para determinar si ha sido parcheado o no contra CVE2017-010. == | ||
| + | Descargamos el script de  https:// | ||
| + | |||
| + | Ejecutamos : | ||
| + | < | ||
| + | |||
| + | < | ||
| + | |||
| + | ==  Vulscan  | ||
| + | http:// | ||
| + | Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades, | ||
| + | Actualmente usa las siguientes bases de datos: | ||
| + |   *  scipvuldb.csv - https:// | ||
| + |   * cve.csv - http:// | ||
| + |   * osvdb.csv - http:// | ||
| + |   * securityfocus.csv - http:// | ||
| + |   * securitytracker.csv - http:// | ||
| + |   * xforce.csv - http:// | ||
| + |   * expliotdb.csv - http:// | ||
| + |   * openvas.csv - http:// | ||
| + | |||
| + | |||
| + | Para instalar Vulscan basta con copiar los ficheros del proyecto a un directorio vulscan dentro del directorio de scripts del nmap -> Nmap\scripts\vulscan\* | ||
| + | |||
| + | Como las bases de datos se van actualizando continuamente, | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + | |||
| + | |||
| + | ==== Referencias ==== | ||
| + |   * https:// | ||
| + |   * http:// | ||
|   * http:// |   * http:// | ||
|   * http:// |   * http:// | ||
|   * http:// |   * http:// | ||
| + |   * http:// | ||