15 scripts NSE disponibles en Nmap
2024-2-12 17:0:21 Author: thehackerway.com(查看原文) 阅读量:3 收藏

Nmap es una de las herramientas más útiles que tenemos actualmente, no solamente desde la perspectiva de un profesional de la #ciberseguridad, también aporta información valiosa a un administrador de sistemas.
En sus orígenes, en la década de los noventa, su objetivo era el escaneo de redes y servicios en ejecución.
Esto no ha cambiado desde entonces, pero todos estos años de desarrollo han dado lugar a la creación de una herramienta capaz de detectar vulnerabilidades y configuraciones inseguras en los servicios expuestos en una red.
Una de las características más potentes en esta herramienta son los scripts NSE (Nmap Scripting Engine).
Se trata de rutinas de código escritas en lenguaje LUA y que pretenden descubrir detalles muy concretos sobre un servicio u host.

Estos scripts se agrupan en categorías y se pueden ejecutar con la opción «–script».

En la documentación oficial se explica el uso de todos ellos, algunos de los cuales, requieren una serie de parámetros adicionales para que funcionen correctamente.

Cuando instalas Nmap en un sistema basado en Linux, los scripts se encuentran en su ruta por defecto, ubicada en «/usr/share/nmap/script»
Al ejecutar la herramienta, es posible indicar el nombre del script o la ruta completa, esto último en el caso de que no se encuentre en el directorio indicado anteriormente.

Aunque existen cientos de scripts incluidos en Nmap y en cada versión se van incorporando nuevos, cualquiera puede crear estas rutinas utilizando la API existente en la herramienta.
Por si fuese poco, existen proyectos como «vulners», «vulscan», entre otros, que permiten convertir a Nmap en una herramienta capaz de detectar vulnerabilidades concretas, comportándose de una forma similar a utilidades como Nessus, OpenVas o NeXpose.

En este artículo, mencionaré 15 de los scripts más interesantes en Nmap.

ip-forwarding: Detecta si el dispositivo remoto tiene el reenvío de IP habilitado. Para ello, envía una petición «echo ICMP» a un objetivo determinado usando el host escaneado como pasarela.

• http-virustotal.nse: Comprueba si VirtusTotal ha determinado que un archivo es malware. Dicho fichero debe indicarse con el parámetro «http-virustotal.filename»

• tor-consensus-checker.nse: Comprueba si el objetivo es un nodo de TOR conocido.

• xmlrpc-methods.nse: Consulta las características disponibles para el servicio XMLRPC habilitado en el objetivo.

• http-waf-detect.nse: Determina si el objetivo está protegido por un IPS, IDS o WAF.

• http-waf-fingerprint.nse: Intenta detectar la presencial de un WAF, así como su tipo y versión.

• http-wordpress-enum.nse: Enumera los temas y plugins disponibles en una instalación de WordPress

• http-webdav-scan.nse: Detecta si el objetivo tiene una instalación de WebDAV, para ello utiliza los métodos HTTP OPTIONS y PROPFIND

• firewalk.nse: Utiliza la técnica de expiración de TTL, también conocida como «firewalking» para descubrir las reglas instaladas en un firewall.

• firewall-bypass.nse: Detecta una vulnerabilidad en netfilter y otros firewalls reportada hace varios años, en la cual, es posible abrir dinámicamente puertos para protocolos como FTP y SIP.

• nbstat.nse: Intenta recuperar el nombre NetBIOS y direcciones MAC del objetivo.

• msrpc-enum.nse: Consulta un endpoint MSRPC y, si es posible, lista los servicios relacionados y la información disponible.

• ms-sql-info.nse: Intenta determinar los detalles de configuración y la versión de un servidor MS SQL Server.

• ms-sql-xp-cmdshell.nse: Si se cuenta con acceso a un servidor MS SQL Server y el procedimiento xp_cmdshell está habilitado, este script permite la ejecución de un comando sobre el objetivo. Es necesario especificar las credenciales de un usuario válido mediante las opciones «mssql.username» y «mssql.password»

• krb5-enum-users.nse: Descubre nombres de usuario válidos en un servicio de Kerberos mediante fuerza bruta.

Si quieres aprender a usar Nmap en profundidad, te recomiendo el curso de «Pentesting con Nmap». Se trata de un curso corto y 100% práctico en el que aprenderás los tipos de escaneos disponibles en la herramienta, opciones de evasión, opciones avanzadas para la detección de servicios y, por supuesto, el uso de los scripts NSE.


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.


文章来源: https://thehackerway.com/2024/02/12/15-scripts-nse-disponibles-en-nmap/
如有侵权请联系:admin#unsafe.sh