meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| seguridad:herramientas:nmap [2017/05/26 13:35] – lc | seguridad:herramientas:nmap [2023/01/18 14:37] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 2: | Línea 2: | ||
| ===== Nmap ===== | ===== Nmap ===== | ||
| === Obtener hosts vulnerables como intermediario === | === Obtener hosts vulnerables como intermediario === | ||
| - | <code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code> | + | <sxh>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </sxh> | 
| === Buscar los hosts vulnerables en el resultado === | === Buscar los hosts vulnerables en el resultado === | ||
| - | <code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | + | <sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | 
| === Realizar ping a través de un intermediario === | === Realizar ping a través de un intermediario === | ||
| < | < | ||
| - | === para determinar si ha sido parcheado o no contra CVE2017-010. === | ||
| - | Descargamos el script de  https:// | ||
| - | Lo copiamos en : | + | ==== Scripts para Nmap (NSE Nmap Script Engine)  | 
| + | Los scripts hay que copiamos en : | ||
|   *  Linux – / |   *  Linux – / | ||
|   * OSX – / |   * OSX – / | ||
| * Windows – c:\Program Files\Nmap\Scripts | * Windows – c:\Program Files\Nmap\Scripts | ||
| + | |||
| + | Scripts para nmap | ||
| + |   * https:// | ||
| + |   * http:// | ||
| + |   * https:// | ||
| + | |||
| + | == para determinar si ha sido parcheado o no contra CVE2017-010. == | ||
| + | Descargamos el script de  https:// | ||
| Ejecutamos : | Ejecutamos : | ||
| - | <code>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/ | + | <sxh>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/ | 
| - | === Scripts === | + | |
| - | https://github.com/cldrn/nmap-nse-scripts | + | < | 
| + | |||
| + | ==   | ||
| + | http:// | ||
| + | Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades, | ||
| + | Actualmente usa las siguientes bases de datos: | ||
| + | * scipvuldb.csv - https://vuldb.com | ||
| + | * cve.csv - http://cve.mitre.org | ||
| + |   * osvdb.csv  | ||
| + |   * securityfocus.csv  | ||
| + |   * securitytracker.csv - http:// | ||
| + |   * xforce.csv - http:// | ||
| + |   * expliotdb.csv - http:// | ||
| + |   * openvas.csv - http:// | ||
| + | |||
| + | |||
| + | Para instalar Vulscan basta con copiar los ficheros del proyecto a un directorio vulscan dentro del directorio de scripts  | ||
| + | |||
| + | Como las bases de datos se van actualizando continuamente, | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| + |   * https:// | ||
| ==== Referencias ==== | ==== Referencias ==== | ||
| + |   * https:// | ||
| + |   * http:// | ||
|   * http:// |   * http:// | ||
|   * http:// |   * http:// | ||
|   * http:// |   * http:// | ||
|   * http:// |   * http:// | ||