Utilizando nmap como escáner de vulnerabilidades

El hecho de que haya proyectos Open Source es uno de los motivos por o que ocurren el tipo de cosas que voy a explicar hoy. En seguridad es de bien conocida la herramienta Nmap, sobretodo en auditorías de red te permite descurbir servicios, equipos etc.. La herramienta es toda una navaja suiza y es amada por todos los pentesters. Nmap, además de ser un escáner de puertos, en base a scripts permite identificar versiones de software en remoto, vulnerabilidades, enumeración de usuarios, directorios etc.. Vulscan completa esta fantástica herramienta, Nmap, para ser un escaneador de vulnerabilidades completo. En las herramientas que nos llevamos a una auditoría de red, tendríamos Nmap como herramienta de fingerprint, Nessus, como escaneador de vulnerabilidades, OpenVAS si queremos usar la alternativa de Open Source, también tendríamos Metasploit para la explotación de vulnerabilidades, W3af para la parte web etc.. Marc Ruef ha desarrollado un script para Nmap con el que podremos identificar vulnerabilidades usando las bases de datos: * scipvuldb.csv | http://www.scip.ch/en/?vuldb * cve.csv | http://cve.mitre.org * osvdb.csv | http://www.osvdb.org * securityfocus.csv | http://www.securityfocus.com/bid/ * securitytracker.csv | http://www.securitytracker.com * xforce.csv | http://xforce.iss.net * expliotdb.csv | http://www.exploit-db.com * openvas.csv | http://www.openvas.org Para usar Vulscan, primero de todo deberemos de ir a la web del autor. http://www.computec.ch/projekte/vulscan/ De ahí descargamos la última versión. Descomprimimos la herramienta y lo colocamos donde toca para que la herramienta funcione. En el fichero tar.gz que nos bajaremos tenemos las distintas bases de datos en formato cvs y un nse, que es el script de nmap. El NSE, deberemos de colocarlo en a carpeta scripts de nmap. Los CSV deberemos de colocarnos en un carpeta vulscan que crearemos dentro del directorio scrips de nmap. Para usarlo en un scaneo que realicemos, solo deberemos de pasar como argumento a nmap. nmap -vv sV –script=vulscan.nse Por defecto comprobará en todas las listas de vulnerabilidades, si por el contrario, solo queremos hacer un check de 1 CSV en concreto –script-args vulscandb=securitytracker.csv Cuando Nmap, acabe el escaneo obtendremos un output parecido al siguiente: server-home:Downloads marc$ nmap -vv -PN -p- --script=vulscan.nse testphp.vulnweb.com -A -oA test_php Starting Nmap 6.40 ( http://nmap.org ) at 2013-08-18 18:36 CEST NSE: Loaded 24 scripts for scanning. NSE: Script Pre-scanning. NSE: Starting runlevel 1 (of 1) scan. Initiating Parallel DNS resolution of 1 host. at 18:36 Completed Parallel DNS resolution of 1 host. at 18:36, 2.66s elapsed Initiating Connect Scan at 18:36 Scanning testphp.vulnweb.com (176.28.50.165) [65535 ports] Discovered open port 993/tcp on 176.28.50.165 Discovered open port 110/tcp on 176.28.50.165 Discovered open port 25/tcp on 176.28.50.165 Discovered open port 80/tcp on 176.28.50.165 Discovered open port 21/tcp on 176.28.50.165 Discovered open port 22/tcp on 176.28.50.165 Discovered open port 53/tcp on 176.28.50.165 Discovered open...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES