meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
Próxima revisiónAmbos lados, revisión siguiente
herramientas:nmap [2013/03/13 13:54] lcseguridad:herramientas:nmap [2017/05/26 14:35] lc
Línea 1: Línea 1:
 +{{tag>nmap}}
 +===== Nmap =====
 +=== Obtener hosts vulnerables como intermediario ===
 +<code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code>
 +
 +=== Buscar los hosts vulnerables en el resultado ===
 +<code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’</code>
 +
 +=== Realizar ping a través de un intermediario ===
 +<sxh>nmap -PN -p- -sI intermediario destino </sxh>
 +
 +=== para determinar si ha sido parcheado o no contra CVE2017-010. ===
 +Descargamos el script de  https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
 +
 +Lo copiamos en : 
 +  *  Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
 +  * OSX – /opt/local/share/nmap/scripts/
 +  * Windows – c:\Program Files\Nmap\Scripts
 +
 +Ejecutamos :
 +<code>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X</code>
 +=== Scripts ===
 +https://github.com/cldrn/nmap-nse-scripts
 +
 +==== Referencias ====
 +  * http://abdulet.net/
   * http://conocimientolibre.wordpress.com/2007/06/30/nmap-a-fondo-escaneo-de-redes-y-hosts/   * http://conocimientolibre.wordpress.com/2007/06/30/nmap-a-fondo-escaneo-de-redes-y-hosts/
   * http://xora.org/2013-4-scripts-de-nmap-indispensables-para-vulnerabilidades-del-2012/   * http://xora.org/2013-4-scripts-de-nmap-indispensables-para-vulnerabilidades-del-2012/
 +  * http://www.hackplayers.com/2017/05/como-detectar-pcs-vulnerables-a-wannacry.html