meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
seguridad:herramientas:nmap [2017/05/26 14:26] – lc | seguridad:herramientas:nmap [2017/05/26 14:36] – [Nmap] lc | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
+ | {{tag> | ||
===== Nmap ===== | ===== Nmap ===== | ||
=== Obtener hosts vulnerables como intermediario === | === Obtener hosts vulnerables como intermediario === | ||
- | <code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code> | + | <sxh>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </sxh> |
=== Buscar los hosts vulnerables en el resultado === | === Buscar los hosts vulnerables en el resultado === | ||
- | <code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | + | <sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ |
=== Realizar ping a través de un intermediario === | === Realizar ping a través de un intermediario === | ||
- | <code>nmap -PN -p- -sI intermediario destino </code> | + | <sxh>nmap -PN -p- -sI intermediario destino </sxh> |
+ | === para determinar si ha sido parcheado o no contra CVE2017-010. === | ||
+ | Descargamos el script de https:// | ||
+ | |||
+ | Lo copiamos en : | ||
+ | * Linux – / | ||
+ | * OSX – / | ||
+ | * Windows – c:\Program Files\Nmap\Scripts | ||
+ | |||
+ | Ejecutamos : | ||
+ | < | ||
=== Scripts === | === Scripts === | ||
https:// | https:// | ||
+ | ==== Referencias ==== | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// |