meta data de esta página
¡Esta es una revisión vieja del documento!
Nmap
Obtener hosts vulnerables como intermediario
nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result
Buscar los hosts vulnerables en el resultado
grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’
Realizar ping a través de un intermediario
nmap -PN -p- -sI intermediario destino
Scripts para Nmap (NSE Nmap Script Engine)
Los scripts hay que copiamos en :
- Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
- OSX – /opt/local/share/nmap/scripts/
- Windows – c:\Program Files\Nmap\Scripts
Scripts para nmap
para determinar si ha sido parcheado o no contra CVE2017-010.
Descargamos el script de https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
Ejecutamos :
nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X
Vulscan
http://www.computec.ch/projekte/vulscan/ Vulscan es un script que permite usar nmap como un escaneador de vulnerabilidades, haciendo uso de varias bases de datos offline en formato csv Actualmente usa las siguientes bases de datos:
- scipvuldb.csv - https://vuldb.com
- cve.csv - http://cve.mitre.org
- osvdb.csv - http://www.osvdb.org
- securityfocus.csv - http://www.securityfocus.com/bid/
- securitytracker.csv - http://www.securitytracker.com
- xforce.csv - http://xforce.iss.net
- expliotdb.csv - http://www.exploit-db.com
- openvas.csv - http://www.openvas.org
Para instalar Vulscan basta con copiarlo a un directorio vulscan dentro del directorio de scripts del nmap → Nmap\scripts\vulscan\*