Tutoriales

Encuentre vulnerabilidades usando scripts NMAP (NSE)

Nmap viene preinstalado con Kali Linux. No solo Kali Linux Nmap está preinstalado con todos los sistemas operativos orientados a la seguridad. Ya discutimos cómo usar Nmap para reconocimiento activo en nuestro artículo anterior «NMAP – The Network Mapper».

Pero los profesionales de la ciberseguridad no solo usan Nmap para escanear puertos y servicios que se ejecutan en el sistema de destino, Nmap también se puede usar para la evaluación de vulnerabilidades y mucho más usando NSE (Nmap Scripting Engine).

Nmap Scripting Engine (NSE) revolucionó las capacidades de un escáner de puertos al permitir a los usuarios escribir scripts que realicen tareas personalizadas utilizando la información del host recopilada por Nmap. En septiembre de 2021, cuando escribimos este artículo, Nmap tiene más de 600 scripts en la versión 7.91 de Nmap.

Scripts de Nmap para pruebas de seguridad

Los probadores de penetración utilizan las funciones más potentes y flexibles de Nmap que les permiten escribir sus propios scripts y automatizar varias tareas. si (nortemapa S.criticar MI.Engine) fue desarrollado por las siguientes razones:

  • Descubrimiento de red: Este es el propósito principal que la mayoría de la gente usa Nmap para el descubrimiento de puertos de red, del cual aprendimos en nuestro artículo «Nmap – The Network Mapper».
  • Mejor detección de versión de un servicio: – Hay toneladas de servicios con múltiples detalles de versión para el mismo servicio, por lo que Nmap facilita la identificación del servicio.
  • Detección de puertas traseras: – Algunos de los scripts de Nmap se escribieron para identificar el patrón de puertas traseras. Si gusanos o programas maliciosos infectan la red, el atacante puede acortar fácilmente el trabajo y concentrarse en controlar la computadora de forma remota.
  • Escaneo de vulnerabilidades: – Los probadores de lápiz también usan Nmap para su explotación en combinación con otras herramientas como Metasploit o escriben un código de shell inverso personalizado y combinan las capacidades de Nmap con ellos para su explotación.

Antes de que podamos encontrar cualquier vulnerabilidad con Nmap, necesitamos actualizar la base de datos de scripts para que se agreguen scripts más nuevos a nuestra base de datos. Entonces estamos listos para usar todos los scripts de Nmap para buscar vulnerabilidades. Para actualizar la base de datos del script de Nmap, necesitamos usar el siguiente comando en nuestra ventana de terminal:

sudo nmap --script-updatedb

En la captura de pantalla a continuación, podemos ver que tenemos una base de datos de scripts de Nmap actualizada.

Actualización de la base de datos de scripts de nmap

Ahora estamos listos para escanear cada objetivo en busca de vulnerabilidades. Bueno, podemos usar el siguiente comando para ejecutar todos los scripts para escanear vulnerabilidades contra un objetivo.

nmap -sV --script vuln <target>

Como podemos ver en la siguiente captura de pantalla:

scripts de vulnerabilidad de nmap

Cuando hablamos de scripts de Nmap, necesitamos saber que no solo el escaneo de vulnerabilidades (vulnerable) hay muchas categorías de scripts de Nmap, que son:

  • auth: Categoriza los scripts relacionados con la autenticación de usuarios.
  • transferir: Esta es una categoría muy interesante de scripts que utilizan las peticiones de difusión para recopilar información.
  • crudo: Esta categoría está destinada a scripts que ayudan a realizar comprobaciones de contraseña por fuerza bruta.
  • Originalmente: Esta categoría es para scripts que se ejecutarán cuando se ejecute un análisis de script ( -CAROLINA DEL SUR ).
  • descubrimiento: Esta categoría es para scripts relacionados con el descubrimiento de servicios y hosts.
  • de: Esta categoría es para scripts relacionados con ataques de denegación de servicio.
  • Explotar: Esta categoría está destinada a scripts que aprovechan las vulnerabilidades de seguridad.
  • externo: Esta categoría está destinada a scripts que dependen de un servicio de terceros.
  • Fuzzer: Esta categoría es para los scripts de Nmap que se centran en el fuzzing.
  • intruso: Estos scripts pueden bloquear el sistema creando mucho ruido en la red, los administradores del sistema lo consideran intrusivo.
  • Software malicioso: Esta categoría es para scripts relacionados con la detección de malware.
  • con seguridad: Esta categoría está destinada a scripts que se consideran seguros en todas las situaciones.
  • ejecución: Esta categoría es para scripts NSE utilizados para versiones extendidas.
  • vulnerable: Esta categoría es para scripts relacionados con vulnerabilidades de seguridad.

Entonces podemos ver que podemos hacer varias tareas con Nmap usando scripts de Nmap Scripting Engine. Si necesitamos ejecutar todos los scripts para un solo objetivo, podemos usar el siguiente comando:

nmap -sV --script all <target>

En la captura de pantalla a continuación, podemos ver que todos los scripts se utilizan para un objetivo, pero aquí se ejecutan todos los scripts, por lo que lleva mucho tiempo.

nmap todos los scripts se ejecutan al mismo tiempo

Eso es todo por este artículo. Volveremos contigo Nmap. Espero que este artículo ayude a nuestros colegas Kali Linux Usuario. ¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba