meta data de esta página
¡Esta es una revisión vieja del documento!
Nmap
Obtener hosts vulnerables como intermediario
nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result
Buscar los hosts vulnerables en el resultado
grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’
Realizar ping a través de un intermediario
nmap -PN -p- -sI intermediario destino
Scripts para Nmap (NSE Nmap Script Engine)
Los scripts hay que copiamos en :
- Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
- OSX – /opt/local/share/nmap/scripts/
- Windows – c:\Program Files\Nmap\Scripts
Scripts para nmap
para determinar si ha sido parcheado o no contra CVE2017-010.
Descargamos el script de https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
Ejecutamos :
nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X
Vulscan
http://www.computec.ch/projekte/vulscan/ Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades. Hace uso de varias bases de datos offline en formato csv
- Scipvuldb.csv | http://www.scip.ch/en/?vuldb
- Cve.csv | http://cve.mitre.org
Osvdb.csv | http://www.osvdb.org
Securityfocus.csv | http://www.securityfocus.com/bid/ Securitytracker.csv | http://www.securitytracker.com Xforce.csv | http://xforce.iss.net Exploitdb.csv | http://www.exploit-db.com Openvas.csv | http://www.openvas.org