meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
seguridad:herramientas:nmap [2017/05/26 14:31] – lc | seguridad:herramientas:nmap [2017/05/29 11:35] – [Scripts para Nmap (NSE Nmap Script Engine)] lc | ||
---|---|---|---|
Línea 2: | Línea 2: | ||
===== Nmap ===== | ===== Nmap ===== | ||
=== Obtener hosts vulnerables como intermediario === | === Obtener hosts vulnerables como intermediario === | ||
- | <code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code> | + | <sxh>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </sxh> |
=== Buscar los hosts vulnerables en el resultado === | === Buscar los hosts vulnerables en el resultado === | ||
- | <code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | + | <sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ |
=== Realizar ping a través de un intermediario === | === Realizar ping a través de un intermediario === | ||
- | <shx>nmap -PN -p- -sI intermediario destino </shx> | + | <sxh>nmap -PN -p- -sI intermediario destino </sxh> |
- | === para determinar si ha sido parcheado o no contra CVE2017-010. === | ||
- | Descargamos el script de https:// | ||
- | Lo copiamos en : | + | ==== Scripts para Nmap (NSE Nmap Script Engine) |
+ | Los scripts hay que copiamos en : | ||
* Linux – / | * Linux – / | ||
* OSX – / | * OSX – / | ||
* Windows – c:\Program Files\Nmap\Scripts | * Windows – c:\Program Files\Nmap\Scripts | ||
+ | |||
+ | Scripts para nmap | ||
+ | * https:// | ||
+ | * http:// | ||
+ | |||
+ | == para determinar si ha sido parcheado o no contra CVE2017-010. == | ||
+ | Descargamos el script de https:// | ||
Ejecutamos : | Ejecutamos : | ||
- | <code>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/ | + | <sxh>nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/ |
- | === Scripts === | + | |
- | https://github.com/cldrn/nmap-nse-scripts | + | == |
+ | http:// | ||
+ | Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades, | ||
+ | Actualmente usa las siguientes bases de datos: | ||
+ | * scipvuldb.csv - https://vuldb.com | ||
+ | * cve.csv - http://cve.mitre.org | ||
+ | * osvdb.csv | ||
+ | * securityfocus.csv | ||
+ | * securitytracker.csv - http:// | ||
+ | * xforce.csv - http:// | ||
+ | * expliotdb.csv - http:// | ||
+ | * openvas.csv - http:// | ||
+ | Para instalar Vulscan basta con copiarlo a un directorio vulscan dentro del directorio de scripts del nmap -> Nmap\scripts\vulscan\* | ||
==== Referencias ==== | ==== Referencias ==== | ||
+ | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// |