meta data de esta página
  •  

¡Esta es una revisión vieja del documento!


Nmap

Obtener hosts vulnerables como intermediario

nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result 

Buscar los hosts vulnerables en el resultado

 grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’

Realizar ping a través de un intermediario

nmap -PN -p- -sI intermediario destino 

para determinar si ha sido parcheado o no contra CVE2017-010.

Descargamos el script de https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

Lo copiamos en :

  • Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
  • OSX – /opt/local/share/nmap/scripts/
  • Windows – c:\Program Files\Nmap\Scripts

Ejecutamos :

nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X

Scripts

Referencias