meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
seguridad:herramientas:nmap [2017/05/26 14:35] – lc | seguridad:herramientas:nmap [2017/05/26 15:03] – [Nmap] lc | ||
---|---|---|---|
Línea 2: | Línea 2: | ||
===== Nmap ===== | ===== Nmap ===== | ||
=== Obtener hosts vulnerables como intermediario === | === Obtener hosts vulnerables como intermediario === | ||
- | <code>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </code> | + | <sxh>nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result </sxh> |
=== Buscar los hosts vulnerables en el resultado === | === Buscar los hosts vulnerables en el resultado === | ||
- | <code> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ | + | <sxh> grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/ |
=== Realizar ping a través de un intermediario === | === Realizar ping a través de un intermediario === | ||
< | < | ||
- | === para determinar si ha sido parcheado o no contra CVE2017-010. === | ||
- | Descargamos el script de https:// | ||
+ | ==== Scripts para Nmap (NSE Nmap Script Engine) | ||
Lo copiamos en : | Lo copiamos en : | ||
* Linux – / | * Linux – / | ||
Línea 18: | Línea 17: | ||
* Windows – c:\Program Files\Nmap\Scripts | * Windows – c:\Program Files\Nmap\Scripts | ||
- | Ejecutamos : | + | Vulscan |
- | < | + | |
- | === Scripts === | + | |
https:// | https:// | ||
+ | == para determinar si ha sido parcheado o no contra CVE2017-010. == | ||
+ | Descargamos el script de https:// | ||
+ | Ejecutamos : | ||
+ | < | ||
==== Referencias ==== | ==== Referencias ==== | ||
+ | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
* http:// | * http:// |