Tutoriales

¿Cómo usar Nmap para escanear vulnerabilidades?

Nmap o Network Mapper es un conjunto de herramientas para pruebas funcionales y de penetración de toda la red, incluido el escaneo de puertos y la detección de vulnerabilidades.

Nmap Scripting Engine (NSE) La creación de secuencias de comandos es una de las funciones más populares y potentes de Nmap. Estos scripts de exploración de vulnerabilidades de Nmap son utilizados por probadores de penetración y piratas informáticos para verificar vulnerabilidades comunes conocidas.

Vulnerabilidades y exposiciones comunes (CVE) es una base de datos de divulgaciones públicas de problemas de seguridad de datos. Se utiliza como modelo de referencia para la detección de vulnerabilidades y amenazas relacionadas con la seguridad de los sistemas de información.

En este artículo, aprenderemos a usar Nmap para escanear vulnerabilidades.

¡Empecemos!

Instalación de Nmap

Nmap viene preinstalado en casi todas las distribuciones de Linux. Si falta, debe instalarlo manualmente. Se puede instalar fácilmente con el siguiente comando.

apt-get install nmap

También puede instalarlo clonando el repositorio oficial de git.

git clone https://github.com/nmap/nmap.git

Luego, navegue a ese directorio e instale los requisitos usando el siguiente comando.

./configure
make
make install

La última versión del software y los instaladores binarios para Windows, macOS y Linux (RPM) están disponibles aquí.

Análisis de vulnerabilidades con Nmap

vulnerabilidad Nmap, Vulcanoy Vulnerabilidad Es el script de detección de CVE común y más popular en el motor de búsqueda Nmap. Estos scripts le permiten descubrir información importante sobre las vulnerabilidades de seguridad del sistema.

vulnerabilidad Nmap

Uno de los escáneres de vulnerabilidades más conocidos es Nmap-vulners. Veamos cómo configurar esta herramienta y ejecutar un análisis CVE básico. El motor de secuencias de comandos de Nmap busca respuestas HTTP para identificar el CPE para una secuencia de comandos determinada.

Instalar

Para instalar el script Nmap-vulners, use el siguiente comando para navegar al directorio de scripts Nmap.

cd /usr/share/nmap/scripts/

El siguiente paso es clonar el repositorio de git.

git clone https://github.com/vulnersCom/nmap-vulners.git

Después de clonar el repositorio de git, no necesita hacer nada más para la configuración. La herramienta se instalará automáticamente.

Si desea ver los scripts NSE presentes en la base de datos de Nmap-vulners, use ls Pedido. Mostrará todos los scripts de extensión .nse en la terminal.

uso

Usar scripts NSE es fácil. Simplemente pase el parámetro -script a nuestro comando Nmap para indicar qué script NSE usar.

nmap -sV --script vulners [--script-args mincvss=] 

No olvide pasar el parámetro «-sV» cuando use scripts NSE. Nmap-vulners no podrá acceder a la base de datos de exploits de Vulners sin recibir información de la versión de Nmap. Por lo tanto, siempre se requiere el parámetro -sV.

comando de ejemplo

La sintaxis es muy simple. Simplemente invoque el script con la opción «–script» y especifique el motor de vulnerabilidad y el objetivo para comenzar a escanear.

nmap -sV --script nmap-vulners/ 

Si desea escanear cualquier puerto específico, simplemente agregue la opción «-p» al final del comando y pase el número de puerto que desea escanear.

nmap -sV --script nmap-vulners/  -p80,223

Nmap – Vulnerabilidad

Los scripts NSE se clasifican según un conjunto predeterminado de categorías a las que pertenece cada script. Autenticación, Difusión, Fuerza bruta, Intrusivo, Malware, Seguridad, Versión y Vulnerabilidad son algunas de las categorías. Aquí puede encontrar todos los tipos de categorías de guiones NSE y sus etapas.

Los scripts que caen en la categoría «vuln» buscan vulnerabilidades específicas conocidas y solo informan si se encuentran en el sistema de destino.

nmap -sV --script vuln 

Nmap-vulscan

Vulscan es un script NSE que ayuda a Nmap a detectar vulnerabilidades en los objetivos en función de la detección del servicio y la versión. vulscan es como un módulo para Nmap que lo convierte en un escáner de vulnerabilidades. La opción Nmap -sV permite la detección de versiones por servicio, que se utiliza para identificar posibles explotaciones de vulnerabilidades detectadas en el sistema.

Actualmente, las siguientes bases de datos preinstaladas están disponibles:

  • explotar base de datos.csv
  • osvdb.csv
  • rastreador de seguridad.csv
  • abrir gas.csv
  • scipvuldb.csv
  • xforce.csv
  • enfoque de seguridad.csv
  • cve.csv

Instalar

Para instalar Vulscan, primero, use el siguiente comando para ingresar al directorio de scripts de Nmap.

cd /usr/share/nmap/scripts/

El siguiente paso es clonar el repositorio de git e instalar todos los requisitos.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan utiliza una base de datos preconfigurada guardada localmente en nuestra máquina. Para actualizar la base de datos, vaya al directorio de actualización. Escriba el siguiente comando en la terminal para navegar al directorio de actualización.

cd vulscan/utilities/updater/

A continuación, cambie los permisos del archivo que desea ejecutar en el sistema.

chmod +x updateFiles.sh

Finalmente, actualice la base de datos de exploits con el siguiente comando.

 ./updateFiles.sh

uso

Usemos vulscan para hacer un escaneo de vulnerabilidades de Nmap. El script vulscan NSE se usa de la misma manera que nmap-vulners.

nmap -sV --script vulscan 

Por defecto, Vulscan buscará en todas las bases de datos simultáneamente. Consultar información utilizando todas las bases de datos lleva mucho tiempo. Con el parámetro vulscandb, solo se puede pasar una base de datos CVE a la vez.

--script-args vulscandb=database_name

comando de ejemplo

nmap -sV --script vulscan --script-args vulscandb=exploit.csv  -p 80,233

Escaneo de vulnerabilidad único

También se pueden realizar escaneos de vulnerabilidades individuales usando scripts específicos dentro de cada categoría. Aquí hay una lista de los más de 600 scripts NSE y las 139 bibliotecas NSE.

ejemplo

  • http-csrf: este script detecta una vulnerabilidad de falsificación de solicitud entre sitios (CSRF).
nmap -sV --script http-csrf 
  • http-sherlock: Diseñado para explotar vulnerabilidades «shellshock» en aplicaciones web.
nmap -sV --script http-sherlock 
  • Ataque http-slowloris: Sin lanzar un ataque DoS, este script verifica el servidor web o el sistema de destino en busca de vulnerabilidades para realizar un ataque DoS de Slowloris.
nmap -sV --script http-slowloris-check 
  • http-vmware-ruta-vuln: VMWare ESX, ESXi y Server, todos probados para detectar vulnerabilidades transversales de ruta
nmap -sV --script http-vmware-path-vuln 
  • http-passwd: intente recuperar /etc/passwd o boot.ini para ver si el servidor web es vulnerable al recorrido de directorios.
nmap -sV --script http-passwd 
  • http-interna-ip-divulgación: al enviar una solicitud HTTP/1.0 sin un encabezado de host, esta verificación determina si el servidor web ha filtrado su dirección IP interna.
nmap -sV --script http-internal-ip-disclosure 
  • http-vuln-cve2013-0156: Detecta servidores Ruby on Rails vulnerables a ataques DOS e inyección de comandos.
nmap -sV --script http-vuln-cve2013-0156 

Finalmente, aquí hay una lista de todos los scripts NSE que se encuentran en la categoría «vuln».

¿Su sistema es capaz de detectar escaneos de Nmap?

El reconocimiento es la primera etapa de la piratería ética y las pruebas de penetración. Los piratas informáticos utilizan la fase de reconocimiento para localizar fallas y vulnerabilidades en los sistemas para el ataque. Por lo tanto, los sistemas de defensa deberían poder detectarlos.

Recibirá una alerta si utiliza herramientas SIEM (gestión de eventos e información de seguridad), cortafuegos y otras defensas. A continuación se muestra una lista de las mejores herramientas SIEM para proteger su empresa y organización de los ataques cibernéticos. Estas herramientas incluso ayudan a registrar escaneos de Nmap. Los escaneos de vulnerabilidades valen la pena porque la identificación temprana puede evitar daños futuros al sistema.

En conclusión

Espero que este artículo le haya resultado útil para aprender a usar Nmap para escanear vulnerabilidades.

También puede estar interesado en conocer una lista de escáneres de seguridad web de código abierto para encontrar vulnerabilidades.

LEER  De esta manera permaneces completamente anónimo [100% Perfect]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba