meta data de esta página
  •  

¡Esta es una revisión vieja del documento!


Nmap

Obtener hosts vulnerables como intermediario

nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result 

Buscar los hosts vulnerables en el resultado

 grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’

Realizar ping a través de un intermediario

nmap -PN -p- -sI intermediario destino 

Scripts para Nmap (NSE Nmap Script Engine)

Los scripts hay que copiamos en :

  • Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
  • OSX – /opt/local/share/nmap/scripts/
  • Windows – c:\Program Files\Nmap\Scripts

Scripts para nmap

para determinar si ha sido parcheado o no contra CVE2017-010.

Descargamos el script de https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

Ejecutamos :

nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X

Vulscan

http://www.computec.ch/projekte/vulscan/ Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades. Hace uso de varias bases de datos offline en formato csv

Osvdb.csv | http://www.osvdb.org

  Securityfocus.csv | http://www.securityfocus.com/bid/
  Securitytracker.csv | http://www.securitytracker.com
  Xforce.csv | http://xforce.iss.net
  Exploitdb.csv | http://www.exploit-db.com
  Openvas.csv | http://www.openvas.org

Referencias