[MANUAL] NMAP - Escaneos de vulnerabilidades usando Scripts


destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Buenas noches Noders,


Hoy os traigo un post bastante interesante sobre el uso de nmap. Para quien no sepa que es nmap, es un programa de escaneo muy reconocido en el mundillo. Puedes hacer cosas como escaneos de máquinas en una red, de puertos a un servidor, de sistemas operativos, escaneos de vulnerabilidades... en fin, es una herramienta muy útil a la hora de desarrollar tus funciones como trabajador en ciberseguridad.

Normalmente la gente cuando empieza o incluso cuando lleva ya un tiempo en este mundo se suele quedar en la superficie de esta herramienta. ¿A qué me refiero? Me refiero a que la gente suele ejecutar nmap utilizando nada más que los parámetros del comando. No es malo, hay ocasiones en las que es más útil realizar un escaneo de este tipo, pero conocer que nmap ofrece también otras opciones más potentes puede ser de gran ayuda.

Pongo un ejemplo básico del uso de nmap para escanear:
Bash:
nmap -p 0-20000 -sV -A nodo313.net

En este ejemplo, podríamos haberlo hecho más simple escaneando solo con -p el listado de puertos que queremos ver si tiene abiertos el objetivo (nodo313.net) y -O para saber el Sistema Operativo de la máquina, pero he añadido el parámetro -sV para que nos indique la versión de los servicios que está corriendo y -A es un parámetro más potente que -O ya que a parte de darnos el Sistema Operativo que corre el servidor, nos da su versión.

Pero bueno, hasta aquí es lo que haría la mayoría y se quedaría tan a gusto, pero hoy no hemos venido a hacerlo como todo el mundo, sino ¿pa qué coño me molesto en hacer este post?

Ahora veremos unas formas más potentes de usar nmap gracias a los scripts que vienen con el comando.
Bash:
nmap -sC nodo313.net

Este parámetro ejecuta los scripts por defecto, que en este caso son ssh-hostkey y http-tittle. Como podéis ver ha arrojado unos resultados parecidos al comando que ejecuté antes, pero la clave está en la tasa de respuesta de los datos. 13sg para ejecutarlo con el script frente a los 974sg que ha tardado al ejecutarlo con los parámetros. A este sistema de scripts se les conoce por las siglas NSE (Nmap Scripting Engine) y tenemos las siguientes categorías:
  • auth: scripts relacionados con la autenticación de usuarios
  • broadcast: en esta categoría se engloban scripts que utilizan peticiones de transmisión para recopilar información de los host que no se listan por broadcasting
  • brute: esta categoría es para scripts que utilizan el sistema de fuerza bruta para averiguar las credenciales de usuario en un determinado servicio
  • default: estos son los scripts que se ejecutan cuando se ejecuta la opción -sC
  • discovery: scripts relacionados con el descubrimiento de servicios y hosts
  • dos: esta categoría es para scripts relacionados con ataques de denegación de servicio
  • exploit: esta categoría es para scripts que explotan vulnerabilidades de seguridad
  • external: esta categoría es para scripts que utilizan datos o servicios de terceros
  • fuzzer: esta categoría es para scripts NSE que se centran en fuzzing (envían campos inesperados o aleatorios en cada paquete)
  • intrusive: esta categoría es para scripts que pueden bloquear algo o generar mucho ruido en la red
  • malware: scripts relacionados con la detección de malware
  • safe: esta categoría es para scripts que se consideran seguros en todas las situaciones
  • version: esta categoría contiene scripts que extienden la funcionalidad de la detección de versiones
  • vuln: esta categoría es para scripts relacionados con vulnerabilidades de seguridad
Podemos ejecutar un script específico de los más de 500 existentes, incluso podemos crear scripts propios y también los ejecutaría, o directamente pasarle toda una categoría de la siguiente forma:
Bash:
nmap -sV --script <categoría> nodo313.net

Por ejemplo podemos probar a ejecutar la categoría malware para saber si el cabrón de @Anon no está colando troyanos con las cookies cada vez que nos conectamos:
Bash:
nmap -sV --script malware nodo313.net

Vemos que Anon es un tío legal y no nos cuela nada, eso nos deja más tranquilos.

También podemos usar varias categorías la vez con la siguiente sintaxis:
Bash:
nmap -sV --script="categoría1,categoría2" nodo313.net

Ahora podemos probar a ver si la web tiene alguna vulnerabilidad y si se puede explotar con las categorías vuln y exploit. Como se que os gusta la juerga:
Bash:
nmap -sV --script="vuln,exploit" nodo313.net

Vaya, aquí parece que ha encontrado algo interesante... pero por lo general podemos ver que el foro está bien protegido.

Nos permite meter condicionales a parte de listas, por lo que podemos indicarle que queremos ejecutar todas las categorías menos unas:
Bash:
nmap -sV --script "not fuzzer" nodo313.net

O algo más rebuscado como:
Bash:
nmap -sV --script "(mysql-*) and not mysql-info" nodo313.net

Aquí le estaríamos pidiendo que nos ejecute todos los scripts de mysql excepto mysql-info.

Para poder ver la lista de scripts que tiene nmap hay que ir a la ruta /usr/shares/nmap/scripts/. Si queremos pasarle un script que hayamos realizado nosotros, deberíamos meterlo en este directorio o al menos crear un enlace blando (comando ln -s) de lo contrario tendríamos que incluir la ruta complete en donde tengamos el script:
Bash:
nmap --script /home/usuario/miscript.nse nodo313.net

Los scripts de nmap terminan en .nse

Bueno hasta aquí la guía de como usar nmap con scripts. Como habéis visto es una herramienta muy potente de por si, pero si ya encima utilizamos estas funcionalidades es la hostia. Espero que os sirva para futuras intrusiones en Hacienda y en la web de los hijos de puta de los rojos que nos gobiernan.

Cualquier cosa os leo en los comentarios.
 
Última edición:

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
Buenas noches Noders,

Hoy os traigo un post bastante interesante sobre el uso de nmap. Para quien no sepa que es nmap, es un programa de escaneo muy reconocido en el mundillo. Puedes hacer cosas como escaneos de máquinas en una red, de puertos a un servidor, de sistemas operativos, escaneos de vulnerabilidades... en fin, es una herramienta muy útil a la hora de desarrollar tus funciones como trabajador en ciberseguridad.

Normalmente la gente cuando empieza o incluso cuando lleva ya un tiempo en este mundo se suele quedar en la superficie de esta herramienta. ¿A qué me refiero? Me refiero a que la gente suele ejecutar nmap utilizando nada más que los parámetros del comando. No es malo, hay ocasiones en las que es más útil realizar un escaneo de este tipo, pero conocer que nmap ofrece también otras opciones más potentes puede ser de gran ayuda.

Pongo un ejemplo básico del uso de nmap para escanear:
Bash:
nmap -p 0-20000 -sV -A nodo313.net

En este ejemplo, podríamos haberlo hecho más simple escaneando solo con -p el listado de puertos que queremos ver si tiene abiertos el objetivo (nodo313.net) y -O para saber el Sistema Operativo de la máquina, pero he añadido el parámetro -sV para que nos indique la versión de los servicios que está corriendo y -A es un parámetro más potente que -O ya que a parte de darnos el Sistema Operativo que corre el servidor, nos da su versión.

Pero bueno, hasta aquí es lo que haría la mayoría y se quedaría tan a gusto, pero hoy no hemos venido a hacerlo como todo el mundo, sino ¿pa qué coño me molesto en hacer este post?

Ahora veremos unas formas más potentes de usar nmap gracias a los scripts que vienen con el comando.
Bash:
nmap -sC nodo313.net

Este parámetro ejecuta los scripts por defecto, que en este caso son ssh-hostkey y http-tittle. Como podéis ver ha arrojado unos resultados parecidos al comando que ejecuté antes, pero la clave está en la tasa de respuesta de los datos. 13sg para ejecutarlo con el script frente a los 974sg que ha tardado al ejecutarlo con los parámetros. A este sistema de scripts se les conoce por las siglas NSE (Nmap Scripting Engine) y tenemos las siguientes categorías:
  • auth: scripts relacionados con la autenticación de usuarios
  • broadcast: en esta categoría se engloban scripts que utilizan peticiones de transmisión para recopilar información de los host que no se listan por broadcasting
  • brute: esta categoría es para scripts que utilizan el sistema de fuerza bruta para averiguar las credenciales de usuario en un determinado servicio
  • default: estos son los scripts que se ejecutan cuando se ejecuta la opción -sC
  • discovery: scripts relacionados con el descubrimiento de servicios y hosts
  • dos: esta categoría es para scripts relacionados con ataques de denegación de servicio
  • exploit: esta categoría es para scripts que explotan vulnerabilidades de seguridad
  • external: esta categoría es para scripts que utilizan datos o servicios de terceros
  • fuzzer: esta categoría es para scripts NSE que se centran en fuzzing (envían campos inesperados o aleatorios en cada paquete)
  • intrusive: esta categoría es para scripts que pueden bloquear algo o generar mucho ruido en la red
  • malware: scripts relacionados con la detección de malware
  • safe: esta categoría es para scripts que se consideran seguros en todas las situaciones
  • version: esta categoría contiene scripts que extienden la funcionalidad de la detección de versiones
  • vuln: esta categoría es para scripts relacionados con vulnerabilidades de seguridad
Podemos ejecutar un script específico de los más de 500 existentes, incluso podemos crear scripts propios y también los ejecutaría, o directamente pasarle toda una categoría de la siguiente forma:
Bash:
nmap -sV --script <categoría> nodo313.net

Por ejemplo podemos probar a ejecutar la categoría malware para saber si el cabrón de @Anon no está colando troyanos con las cookies cada vez que nos conectamos:
Bash:
nmap -sV --script malware nodo313.net

Vemos que Anon es un tío legal y no nos cuela nada, eso nos deja más tranquilos.

También podemos usar varias categorías la vez con la siguiente sintaxis:
Bash:
nmap -sV --script="categoría1,categoría2" nodo313.net

Ahora podemos probar a ver si la web tiene alguna vulnerabilidad y si se puede explotar con las categorías vuln y exploit. Como se que os gusta la juerga:
Bash:
nmap -sV --script="vuln,exploit" nodo313.net

Vaya, aquí parece que ha encontrado algo interesante... pero por lo general podemos ver que el foro está bien protegido.

Nos permite meter condicionales a parte de listas, por lo que podemos indicarle que queremos ejecutar todas las categorías menos unas:
Bash:
nmap -sV --script "not fuzzer" nodo313.net

O algo más rebuscado como:
Bash:
nmap -sV --script "(mysql-*) and not mysql-info" nodo313.net

Aquí le estaríamos pidiendo que nos ejecute todos los scripts de mysql excepto mysql-info.

Para poder ver la lista de scripts que tiene nmap hay que ir a la ruta /usr/shares/nmap/scripts/. Si queremos pasarle un script que hayamos realizado nosotros, deberíamos meterlo en este directorio o al menos crear un enlace blando (comando ln -s) de lo contrario tendríamos que incluir la ruta complete en donde tengamos el script:
Bash:
nmap --script /home/usuario/miscript.nse nodo313.net

Los scripts de nmap terminan en .nse

Bueno hasta aquí la guía de como usar nmap con scripts. Como habéis visto es una herramienta muy potente de por si, pero si ya encima utilizamos estas funcionalidades es la hostia. Espero que os sirva para futuras intrusiones en Hacienda y en la web de los hijos de puta de los rojos que nos gobiernan.

Cualquier cosa os leo en los comentarios.
Me lo guardo para darle un buen repaso en otro momento, que pintaza tiene.
 
  • Like
Reacciones : destapeman

LinceAzul

Tu lince confiable
Noderador
Nodero
Noder
Buenas noches Noders,

Hoy os traigo un post bastante interesante sobre el uso de nmap. Para quien no sepa que es nmap, es un programa de escaneo muy reconocido en el mundillo. Puedes hacer cosas como escaneos de máquinas en una red, de puertos a un servidor, de sistemas operativos, escaneos de vulnerabilidades... en fin, es una herramienta muy útil a la hora de desarrollar tus funciones como trabajador en ciberseguridad.

Normalmente la gente cuando empieza o incluso cuando lleva ya un tiempo en este mundo se suele quedar en la superficie de esta herramienta. ¿A qué me refiero? Me refiero a que la gente suele ejecutar nmap utilizando nada más que los parámetros del comando. No es malo, hay ocasiones en las que es más útil realizar un escaneo de este tipo, pero conocer que nmap ofrece también otras opciones más potentes puede ser de gran ayuda.

Pongo un ejemplo básico del uso de nmap para escanear:
Bash:
nmap -p 0-20000 -sV -A nodo313.net

En este ejemplo, podríamos haberlo hecho más simple escaneando solo con -p el listado de puertos que queremos ver si tiene abiertos el objetivo (nodo313.net) y -O para saber el Sistema Operativo de la máquina, pero he añadido el parámetro -sV para que nos indique la versión de los servicios que está corriendo y -A es un parámetro más potente que -O ya que a parte de darnos el Sistema Operativo que corre el servidor, nos da su versión.

Pero bueno, hasta aquí es lo que haría la mayoría y se quedaría tan a gusto, pero hoy no hemos venido a hacerlo como todo el mundo, sino ¿pa qué coño me molesto en hacer este post?

Ahora veremos unas formas más potentes de usar nmap gracias a los scripts que vienen con el comando.
Bash:
nmap -sC nodo313.net

Este parámetro ejecuta los scripts por defecto, que en este caso son ssh-hostkey y http-tittle. Como podéis ver ha arrojado unos resultados parecidos al comando que ejecuté antes, pero la clave está en la tasa de respuesta de los datos. 13sg para ejecutarlo con el script frente a los 974sg que ha tardado al ejecutarlo con los parámetros. A este sistema de scripts se les conoce por las siglas NSE (Nmap Scripting Engine) y tenemos las siguientes categorías:
  • auth: scripts relacionados con la autenticación de usuarios
  • broadcast: en esta categoría se engloban scripts que utilizan peticiones de transmisión para recopilar información de los host que no se listan por broadcasting
  • brute: esta categoría es para scripts que utilizan el sistema de fuerza bruta para averiguar las credenciales de usuario en un determinado servicio
  • default: estos son los scripts que se ejecutan cuando se ejecuta la opción -sC
  • discovery: scripts relacionados con el descubrimiento de servicios y hosts
  • dos: esta categoría es para scripts relacionados con ataques de denegación de servicio
  • exploit: esta categoría es para scripts que explotan vulnerabilidades de seguridad
  • external: esta categoría es para scripts que utilizan datos o servicios de terceros
  • fuzzer: esta categoría es para scripts NSE que se centran en fuzzing (envían campos inesperados o aleatorios en cada paquete)
  • intrusive: esta categoría es para scripts que pueden bloquear algo o generar mucho ruido en la red
  • malware: scripts relacionados con la detección de malware
  • safe: esta categoría es para scripts que se consideran seguros en todas las situaciones
  • version: esta categoría contiene scripts que extienden la funcionalidad de la detección de versiones
  • vuln: esta categoría es para scripts relacionados con vulnerabilidades de seguridad
Podemos ejecutar un script específico de los más de 500 existentes, incluso podemos crear scripts propios y también los ejecutaría, o directamente pasarle toda una categoría de la siguiente forma:
Bash:
nmap -sV --script <categoría> nodo313.net

Por ejemplo podemos probar a ejecutar la categoría malware para saber si el cabrón de @Anon no está colando troyanos con las cookies cada vez que nos conectamos:
Bash:
nmap -sV --script malware nodo313.net

Vemos que Anon es un tío legal y no nos cuela nada, eso nos deja más tranquilos.

También podemos usar varias categorías la vez con la siguiente sintaxis:
Bash:
nmap -sV --script="categoría1,categoría2" nodo313.net

Ahora podemos probar a ver si la web tiene alguna vulnerabilidad y si se puede explotar con las categorías vuln y exploit. Como se que os gusta la juerga:
Bash:
nmap -sV --script="vuln,exploit" nodo313.net

Vaya, aquí parece que ha encontrado algo interesante... pero por lo general podemos ver que el foro está bien protegido.

Nos permite meter condicionales a parte de listas, por lo que podemos indicarle que queremos ejecutar todas las categorías menos unas:
Bash:
nmap -sV --script "not fuzzer" nodo313.net

O algo más rebuscado como:
Bash:
nmap -sV --script "(mysql-*) and not mysql-info" nodo313.net

Aquí le estaríamos pidiendo que nos ejecute todos los scripts de mysql excepto mysql-info.

Para poder ver la lista de scripts que tiene nmap hay que ir a la ruta /usr/shares/nmap/scripts/. Si queremos pasarle un script que hayamos realizado nosotros, deberíamos meterlo en este directorio o al menos crear un enlace blando (comando ln -s) de lo contrario tendríamos que incluir la ruta complete en donde tengamos el script:
Bash:
nmap --script /home/usuario/miscript.nse nodo313.net

Los scripts de nmap terminan en .nse

Bueno hasta aquí la guía de como usar nmap con scripts. Como habéis visto es una herramienta muy potente de por si, pero si ya encima utilizamos estas funcionalidades es la hostia. Espero que os sirva para futuras intrusiones en Hacienda y en la web de los hijos de puta de los rojos que nos gobiernan.

Cualquier cosa os leo en los comentarios.
Super postazo y super bien explicado, mis dieces
 
  • Like
Reacciones : destapeman

b3jul1b3

Ethereum
Noderador
Nodero
Noder
Buenas noches Noders,


Hoy os traigo un post bastante interesante sobre el uso de nmap. Para quien no sepa que es nmap, es un programa de escaneo muy reconocido en el mundillo. Puedes hacer cosas como escaneos de máquinas en una red, de puertos a un servidor, de sistemas operativos, escaneos de vulnerabilidades... en fin, es una herramienta muy útil a la hora de desarrollar tus funciones como trabajador en ciberseguridad.

Normalmente la gente cuando empieza o incluso cuando lleva ya un tiempo en este mundo se suele quedar en la superficie de esta herramienta. ¿A qué me refiero? Me refiero a que la gente suele ejecutar nmap utilizando nada más que los parámetros del comando. No es malo, hay ocasiones en las que es más útil realizar un escaneo de este tipo, pero conocer que nmap ofrece también otras opciones más potentes puede ser de gran ayuda.

Pongo un ejemplo básico del uso de nmap para escanear:
Bash:
nmap -p 0-20000 -sV -A nodo313.net

En este ejemplo, podríamos haberlo hecho más simple escaneando solo con -p el listado de puertos que queremos ver si tiene abiertos el objetivo (nodo313.net) y -O para saber el Sistema Operativo de la máquina, pero he añadido el parámetro -sV para que nos indique la versión de los servicios que está corriendo y -A es un parámetro más potente que -O ya que a parte de darnos el Sistema Operativo que corre el servidor, nos da su versión.

Pero bueno, hasta aquí es lo que haría la mayoría y se quedaría tan a gusto, pero hoy no hemos venido a hacerlo como todo el mundo, sino ¿pa qué coño me molesto en hacer este post?

Ahora veremos unas formas más potentes de usar nmap gracias a los scripts que vienen con el comando.
Bash:
nmap -sC nodo313.net

Este parámetro ejecuta los scripts por defecto, que en este caso son ssh-hostkey y http-tittle. Como podéis ver ha arrojado unos resultados parecidos al comando que ejecuté antes, pero la clave está en la tasa de respuesta de los datos. 13sg para ejecutarlo con el script frente a los 974sg que ha tardado al ejecutarlo con los parámetros. A este sistema de scripts se les conoce por las siglas NSE (Nmap Scripting Engine) y tenemos las siguientes categorías:
  • auth: scripts relacionados con la autenticación de usuarios
  • broadcast: en esta categoría se engloban scripts que utilizan peticiones de transmisión para recopilar información de los host que no se listan por broadcasting
  • brute: esta categoría es para scripts que utilizan el sistema de fuerza bruta para averiguar las credenciales de usuario en un determinado servicio
  • default: estos son los scripts que se ejecutan cuando se ejecuta la opción -sC
  • discovery: scripts relacionados con el descubrimiento de servicios y hosts
  • dos: esta categoría es para scripts relacionados con ataques de denegación de servicio
  • exploit: esta categoría es para scripts que explotan vulnerabilidades de seguridad
  • external: esta categoría es para scripts que utilizan datos o servicios de terceros
  • fuzzer: esta categoría es para scripts NSE que se centran en fuzzing (envían campos inesperados o aleatorios en cada paquete)
  • intrusive: esta categoría es para scripts que pueden bloquear algo o generar mucho ruido en la red
  • malware: scripts relacionados con la detección de malware
  • safe: esta categoría es para scripts que se consideran seguros en todas las situaciones
  • version: esta categoría contiene scripts que extienden la funcionalidad de la detección de versiones
  • vuln: esta categoría es para scripts relacionados con vulnerabilidades de seguridad
Podemos ejecutar un script específico de los más de 500 existentes, incluso podemos crear scripts propios y también los ejecutaría, o directamente pasarle toda una categoría de la siguiente forma:
Bash:
nmap -sV --script <categoría> nodo313.net

Por ejemplo podemos probar a ejecutar la categoría malware para saber si el cabrón de @Anon no está colando troyanos con las cookies cada vez que nos conectamos:
Bash:
nmap -sV --script malware nodo313.net

Vemos que Anon es un tío legal y no nos cuela nada, eso nos deja más tranquilos.

También podemos usar varias categorías la vez con la siguiente sintaxis:
Bash:
nmap -sV --script="categoría1,categoría2" nodo313.net

Ahora podemos probar a ver si la web tiene alguna vulnerabilidad y si se puede explotar con las categorías vuln y exploit. Como se que os gusta la juerga:
Bash:
nmap -sV --script="vuln,exploit" nodo313.net

Vaya, aquí parece que ha encontrado algo interesante... pero por lo general podemos ver que el foro está bien protegido.

Nos permite meter condicionales a parte de listas, por lo que podemos indicarle que queremos ejecutar todas las categorías menos unas:
Bash:
nmap -sV --script "not fuzzer" nodo313.net

O algo más rebuscado como:
Bash:
nmap -sV --script "(mysql-*) and not mysql-info" nodo313.net

Aquí le estaríamos pidiendo que nos ejecute todos los scripts de mysql excepto mysql-info.

Para poder ver la lista de scripts que tiene nmap hay que ir a la ruta /usr/shares/nmap/scripts/. Si queremos pasarle un script que hayamos realizado nosotros, deberíamos meterlo en este directorio o al menos crear un enlace blando (comando ln -s) de lo contrario tendríamos que incluir la ruta complete en donde tengamos el script:
Bash:
nmap --script /home/usuario/miscript.nse nodo313.net

Los scripts de nmap terminan en .nse

Bueno hasta aquí la guía de como usar nmap con scripts. Como habéis visto es una herramienta muy potente de por si, pero si ya encima utilizamos estas funcionalidades es la hostia. Espero que os sirva para futuras intrusiones en Hacienda y en la web de los hijos de puta de los rojos que nos gobiernan.

Cualquier cosa os leo en los comentarios.
Wow, muy completo.
Nunca vi un post hablando de nmap de este calibre en Español.
 
  • Like
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Wow, muy completo.
Nunca vi un post hablando de nmap de este calibre en Español.
por eso lo he hecho :ROFLMAO::ROFLMAO: hay que dar un poco de luz en esta marea de cuponeros.
si tienes alguna duda ya sabes, aunque te recomiendo que primero le eches un vistazo al man de nmap, por la sencilla razón de que el día de mañana a la hora de estar en tu trabajo tu jefe valorará que seas autoresolutivo.
 
  • Like
  • Regalar
Reacciones : Dark y b3jul1b3

werty

Rogelio Heredia
Nodero
Noder
Buenas noches Noders,


Hoy os traigo un post bastante interesante sobre el uso de nmap. Para quien no sepa que es nmap, es un programa de escaneo muy reconocido en el mundillo. Puedes hacer cosas como escaneos de máquinas en una red, de puertos a un servidor, de sistemas operativos, escaneos de vulnerabilidades... en fin, es una herramienta muy útil a la hora de desarrollar tus funciones como trabajador en ciberseguridad.

Normalmente la gente cuando empieza o incluso cuando lleva ya un tiempo en este mundo se suele quedar en la superficie de esta herramienta. ¿A qué me refiero? Me refiero a que la gente suele ejecutar nmap utilizando nada más que los parámetros del comando. No es malo, hay ocasiones en las que es más útil realizar un escaneo de este tipo, pero conocer que nmap ofrece también otras opciones más potentes puede ser de gran ayuda.

Pongo un ejemplo básico del uso de nmap para escanear:
Bash:
nmap -p 0-20000 -sV -A nodo313.net

En este ejemplo, podríamos haberlo hecho más simple escaneando solo con -p el listado de puertos que queremos ver si tiene abiertos el objetivo (nodo313.net) y -O para saber el Sistema Operativo de la máquina, pero he añadido el parámetro -sV para que nos indique la versión de los servicios que está corriendo y -A es un parámetro más potente que -O ya que a parte de darnos el Sistema Operativo que corre el servidor, nos da su versión.

Pero bueno, hasta aquí es lo que haría la mayoría y se quedaría tan a gusto, pero hoy no hemos venido a hacerlo como todo el mundo, sino ¿pa qué coño me molesto en hacer este post?

Ahora veremos unas formas más potentes de usar nmap gracias a los scripts que vienen con el comando.
Bash:
nmap -sC nodo313.net

Este parámetro ejecuta los scripts por defecto, que en este caso son ssh-hostkey y http-tittle. Como podéis ver ha arrojado unos resultados parecidos al comando que ejecuté antes, pero la clave está en la tasa de respuesta de los datos. 13sg para ejecutarlo con el script frente a los 974sg que ha tardado al ejecutarlo con los parámetros. A este sistema de scripts se les conoce por las siglas NSE (Nmap Scripting Engine) y tenemos las siguientes categorías:
  • auth: scripts relacionados con la autenticación de usuarios
  • broadcast: en esta categoría se engloban scripts que utilizan peticiones de transmisión para recopilar información de los host que no se listan por broadcasting
  • brute: esta categoría es para scripts que utilizan el sistema de fuerza bruta para averiguar las credenciales de usuario en un determinado servicio
  • default: estos son los scripts que se ejecutan cuando se ejecuta la opción -sC
  • discovery: scripts relacionados con el descubrimiento de servicios y hosts
  • dos: esta categoría es para scripts relacionados con ataques de denegación de servicio
  • exploit: esta categoría es para scripts que explotan vulnerabilidades de seguridad
  • external: esta categoría es para scripts que utilizan datos o servicios de terceros
  • fuzzer: esta categoría es para scripts NSE que se centran en fuzzing (envían campos inesperados o aleatorios en cada paquete)
  • intrusive: esta categoría es para scripts que pueden bloquear algo o generar mucho ruido en la red
  • malware: scripts relacionados con la detección de malware
  • safe: esta categoría es para scripts que se consideran seguros en todas las situaciones
  • version: esta categoría contiene scripts que extienden la funcionalidad de la detección de versiones
  • vuln: esta categoría es para scripts relacionados con vulnerabilidades de seguridad
Podemos ejecutar un script específico de los más de 500 existentes, incluso podemos crear scripts propios y también los ejecutaría, o directamente pasarle toda una categoría de la siguiente forma:
Bash:
nmap -sV --script <categoría> nodo313.net

Por ejemplo podemos probar a ejecutar la categoría malware para saber si el cabrón de @Anon no está colando troyanos con las cookies cada vez que nos conectamos:
Bash:
nmap -sV --script malware nodo313.net

Vemos que Anon es un tío legal y no nos cuela nada, eso nos deja más tranquilos.

También podemos usar varias categorías la vez con la siguiente sintaxis:
Bash:
nmap -sV --script="categoría1,categoría2" nodo313.net

Ahora podemos probar a ver si la web tiene alguna vulnerabilidad y si se puede explotar con las categorías vuln y exploit. Como se que os gusta la juerga:
Bash:
nmap -sV --script="vuln,exploit" nodo313.net

Vaya, aquí parece que ha encontrado algo interesante... pero por lo general podemos ver que el foro está bien protegido.

Nos permite meter condicionales a parte de listas, por lo que podemos indicarle que queremos ejecutar todas las categorías menos unas:
Bash:
nmap -sV --script "not fuzzer" nodo313.net

O algo más rebuscado como:
Bash:
nmap -sV --script "(mysql-*) and not mysql-info" nodo313.net

Aquí le estaríamos pidiendo que nos ejecute todos los scripts de mysql excepto mysql-info.

Para poder ver la lista de scripts que tiene nmap hay que ir a la ruta /usr/shares/nmap/scripts/. Si queremos pasarle un script que hayamos realizado nosotros, deberíamos meterlo en este directorio o al menos crear un enlace blando (comando ln -s) de lo contrario tendríamos que incluir la ruta complete en donde tengamos el script:
Bash:
nmap --script /home/usuario/miscript.nse nodo313.net

Los scripts de nmap terminan en .nse

Bueno hasta aquí la guía de como usar nmap con scripts. Como habéis visto es una herramienta muy potente de por si, pero si ya encima utilizamos estas funcionalidades es la hostia. Espero que os sirva para futuras intrusiones en Hacienda y en la web de los hijos de puta de los rojos que nos gobiernan.

Cualquier cosa os leo en los comentarios.
mis respetos
 
  • Like
Reacciones : destapeman