meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
seguridad:herramientas:nmap [2017/05/26 14:30] – [Nmap] lcseguridad:herramientas:nmap [2023/01/18 14:37] (actual) – editor externo 127.0.0.1
Línea 2: Línea 2:
 ===== Nmap ===== ===== Nmap =====
 === Obtener hosts vulnerables como intermediario === === Obtener hosts vulnerables como intermediario ===
-<code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code>+<sxh>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </sxh>
  
 === Buscar los hosts vulnerables en el resultado === === Buscar los hosts vulnerables en el resultado ===
-<code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’</code>+<sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’</sxh>
  
 === Realizar ping a través de un intermediario === === Realizar ping a través de un intermediario ===
-<code>nmap -PN -p- -sI intermediario destino </code>+<sxh>nmap -PN -p- -sI intermediario destino </sxh>
  
-=== para determinar si ha sido parcheado o no contra CVE2017-010. === 
-Descargamos el script de  https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse 
  
-Lo copiamos en : +==== Scripts para Nmap (NSE Nmap Script Engine)  ==== 
 +Los scripts hay que copiamos en : 
   *  Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/   *  Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
   * OSX – /opt/local/share/nmap/scripts/   * OSX – /opt/local/share/nmap/scripts/
   * Windows – c:\Program Files\Nmap\Scripts   * Windows – c:\Program Files\Nmap\Scripts
 +
 +Scripts para nmap
 +  * https://github.com/cldrn/nmap-nse-scripts
 +  * http://www.computec.ch/projekte/vulscan/
 +  * https://github.com/NorthernSec/CVE-Scan
 +
 +== para determinar si ha sido parcheado o no contra CVE2017-010. ==
 +Descargamos el script de  https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
  
 Ejecutamos : Ejecutamos :
-<code>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X</code+<sxh>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X</sxh
-=== Scripts === + 
-https://github.com/cldrn/nmap-nse-scripts+<note>También podemos usar la opción -–script=vuln para usar todos los scripts incluidos en la categoría “vuln”.</note> 
 + 
 +==  Vulscan  == 
 +http://www.computec.ch/projekte/vulscan/ 
 +Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades, haciendo uso de varias bases de datos offline en formato csv 
 +Actualmente usa las siguientes bases de datos: 
 +  *  scipvuldb.csv - https://vuldb.com 
 +  * cve.csv - http://cve.mitre.org 
 +  * osvdb.csv http://www.osvdb.org 
 +  * securityfocus.csv http://www.securityfocus.com/bid/ 
 +  * securitytracker.csv - http://www.securitytracker.com 
 +  * xforce.csv - http://xforce.iss.net 
 +  * expliotdb.csv - http://www.exploit-db.com 
 +  * openvas.csv - http://www.openvas.org 
 + 
 + 
 +Para instalar Vulscan basta con copiar los ficheros del proyecto a un directorio vulscan dentro del directorio de scripts del nmap -> Nmap\scripts\vulscan\* 
 + 
 +Como las bases de datos se van actualizando continuamente, cada cierto tiempo debemos de descargar las nuevas bases de datos en formato csv  y copiarlas en la carpeta de vulscan para mantener el escaner actualizado. Los ficheros con las actualizaciones son: 
 +  * https://github.com/scipag/vulscan/blob/master/cve.csv 
 +  * https://github.com/scipag/vulscan/blob/master/exploitdb.csv 
 +  * https://github.com/scipag/vulscan/blob/master/openvas.csv 
 +  * https://github.com/scipag/vulscan/blob/master/osvdb.csv 
 +  * https://github.com/scipag/vulscan/blob/master/scipvuldb.csv 
 +  * https://github.com/scipag/vulscan/blob/master/securityfocus.csv 
 +  * https://github.com/scipag/vulscan/blob/master/securitytracker.csv 
 +  * https://github.com/scipag/vulscan/blob/master//xforce.csv 
  
 ==== Referencias ==== ==== Referencias ====
 +  * https://www.csirtcv.gva.es/sites/all/files/downloads/Guia_Avanzada_Nmap.pdf
 +  * http://calderonpale.com/
   * http://abdulet.net/   * http://abdulet.net/
   * http://conocimientolibre.wordpress.com/2007/06/30/nmap-a-fondo-escaneo-de-redes-y-hosts/   * http://conocimientolibre.wordpress.com/2007/06/30/nmap-a-fondo-escaneo-de-redes-y-hosts/
   * http://xora.org/2013-4-scripts-de-nmap-indispensables-para-vulnerabilidades-del-2012/   * http://xora.org/2013-4-scripts-de-nmap-indispensables-para-vulnerabilidades-del-2012/
   * http://www.hackplayers.com/2017/05/como-detectar-pcs-vulnerables-a-wannacry.html   * http://www.hackplayers.com/2017/05/como-detectar-pcs-vulnerables-a-wannacry.html