meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
herramientas:nmap [2013/03/13 13:54] – lc | seguridad:herramientas:nmap [2017/05/26 15:10] – [Scripts para Nmap (NSE Nmap Script Engine)] lc | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
+ | {{tag> | ||
+ | ===== Nmap ===== | ||
+ | === Obtener hosts vulnerables como intermediario === | ||
+ | < | ||
+ | |||
+ | === Buscar los hosts vulnerables en el resultado === | ||
+ | <sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | ||
+ | |||
+ | === Realizar ping a través de un intermediario === | ||
+ | < | ||
+ | |||
+ | |||
+ | ==== Scripts para Nmap (NSE Nmap Script Engine) | ||
+ | Los scripts hay que copiamos en : | ||
+ | * Linux – / | ||
+ | * OSX – / | ||
+ | * Windows – c:\Program Files\Nmap\Scripts | ||
+ | |||
+ | Scripts para nmap | ||
+ | * https:// | ||
+ | * http:// | ||
+ | |||
+ | == para determinar si ha sido parcheado o no contra CVE2017-010. == | ||
+ | Descargamos el script de https:// | ||
+ | |||
+ | Ejecutamos : | ||
+ | < | ||
+ | |||
+ | == Vulscan | ||
+ | http:// | ||
+ | Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades. Hace uso de varias bases de datos offline en formato csv | ||
+ | * Scipvuldb.csv | http:// | ||
+ | * Cve.csv | http:// | ||
+ | Osvdb.csv | http:// | ||
+ | Securityfocus.csv | http:// | ||
+ | Securitytracker.csv | http:// | ||
+ | Xforce.csv | http:// | ||
+ | Exploitdb.csv | http:// | ||
+ | Openvas.csv | http:// | ||
+ | |||
+ | ==== Referencias ==== | ||
+ | * http:// | ||
+ | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// |