Nmap es el escaner de puertos por excelencia, sin embargo el NSE (Nmap Scripting Engine) está cambiando la forma de utilizarlo.
NSE es una de las características más potentes y flexibles de Nmap y permite desde escribir sencillos scripts para automatizar una amplia variedad de tareas de red hasta incluso encontrar vulnerabilidades que pueden ser explotadas. Estos scripts se ejecutan en paralelo y permiten a Nmap ser un escaner de vulnerabilidades muy poderoso.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGgWZN6l-muyjOBBWW85FEj84yDv5tV3tbtuPDeqAMAMLlaugk-ENZL1Ngxm1eFw9JjfwydIl_CX2RNtQe67WCmBt5zdPsP4hd0SgF7NN8sM1TVCd_63qkr0GJNU66T-wYHFR9CvnEefG_/s1600/nmap_nse_1.png)
Vamos a empezar nuestro ejercicio práctico escaneando un host:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0-byGUu1PZm6PuTz8DckY0Qa3XgLMWt1f_VwL2EI1UoNvTkI0zF-2at6Rh5mwgljUJlxcUDoDnjVE-5TW_ZeFRmlLZx7dIZ_7bjYuWDGCRQe_E1ug-rVGfCDYMmrzbPgDivZkMwWyUCjS/s1600/nmap_nse_2.png)
Como podéis ver, el puerto 445 (smb) está abierto y escuchando y nuestra máquina objetivo está usando Windows XP SP2 o SP3. Vamos a investigar un poco más con NSE y a lanzar un script:
Al ejecutar el script smb-checks-vulns encontramos algo muy interesante: el sistema es vulnerable a MS08-067. Ahora vamos a buscar el exploit correspondiente. Para ello, usaremos Metasploit en lugar de compilarlo desde el código fuente:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6m64A6ype9cSz9NN_ZvnlTd5yXoS50_tDZRJrWQs15lIfo_C5IRJTI10esgYOxs-2dbJUQw28qUU6vNDVGA1g_jfoMAvFgRgKwPXQxLaF3MxIhhfFVZrRZwAOhZqYALlY7oFCh3R92-wJ/s1600/nmap_nse_4.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrbTPyY8RDpwsImofX2BZLZfULm5FlPQZqQrEtfyCkvj7SZv5EqkQpDq6uvJgKDixOMitPpIMpTYsZLTRWp2rsS4HLaRqMTwEtay_TN1ZEujJIwaAAfpfX2UbUON5-RgMdmQlMB3A6zkT5/s1600/nmap_nse_5.png)
Hemos encontrado, cargado y configurado las opciones de nuestro exploit. A continuación seleccionamos el payload y usamos un bind shell para conectarnos al puerto 4444 de nuestro objetivo:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg39jrCpmvHmLJ7p3a4bq2ewubHWNC2ODFaAK0qLZempPphnH1r_T7VXMudVeaYTRO9Ut_sTe2U3DEXtukB5G8IB8vylarm4bFR5qpAJmX0VAqvtDsIYCJJ58LIg-0qDhohiRJhSd-qWg6T/s1600/nmap_nse_6.png)
Después comprobamos todas nuestras variables, incluyendo la función exit (importante para matar o salir del proceso de una forma adecuada cuando cerremos el shell) y lanzamos el exploit:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJyqWFw1KJmfUyAyKF35uRZPkfjL9QyuhBn139eAmJSlieB7tIFwLpXpjuBpXkYtP0RuHLQqgdFZPdliFuBsmZ8UNLsUG_MvTBntcAyqnRTCtQoPqcERz4lXS7bVWnv5MRSIjUdR05M9aR/s1600/nmap_nse_7.png)
y ¡¡hemos obtenido el shell!!, identificando previamente una vulnerabilidad con Nmap y explotándola con éxito.
Y esta es sólo una de las muchas cosas que podemos hacer con NSE ;)
Referencias:
NSE es una de las características más potentes y flexibles de Nmap y permite desde escribir sencillos scripts para automatizar una amplia variedad de tareas de red hasta incluso encontrar vulnerabilidades que pueden ser explotadas. Estos scripts se ejecutan en paralelo y permiten a Nmap ser un escaner de vulnerabilidades muy poderoso.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGgWZN6l-muyjOBBWW85FEj84yDv5tV3tbtuPDeqAMAMLlaugk-ENZL1Ngxm1eFw9JjfwydIl_CX2RNtQe67WCmBt5zdPsP4hd0SgF7NN8sM1TVCd_63qkr0GJNU66T-wYHFR9CvnEefG_/s1600/nmap_nse_1.png)
Vamos a empezar nuestro ejercicio práctico escaneando un host:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0-byGUu1PZm6PuTz8DckY0Qa3XgLMWt1f_VwL2EI1UoNvTkI0zF-2at6Rh5mwgljUJlxcUDoDnjVE-5TW_ZeFRmlLZx7dIZ_7bjYuWDGCRQe_E1ug-rVGfCDYMmrzbPgDivZkMwWyUCjS/s1600/nmap_nse_2.png)
Como podéis ver, el puerto 445 (smb) está abierto y escuchando y nuestra máquina objetivo está usando Windows XP SP2 o SP3. Vamos a investigar un poco más con NSE y a lanzar un script:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjncpJeuT80eezI2GDyQGHGEgs5i2YINSy0wswheUqCufjJqgDh9LJf5aWgjfjm38g2CnVjga4_fOZ3hEd-LMimPfn64uxKQpgVIliN-3U_hmtp5BC7C5DbE1D8k_Yz-nIwEjPW5ZJk-o1u/s1600/nmap_nse_3.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6m64A6ype9cSz9NN_ZvnlTd5yXoS50_tDZRJrWQs15lIfo_C5IRJTI10esgYOxs-2dbJUQw28qUU6vNDVGA1g_jfoMAvFgRgKwPXQxLaF3MxIhhfFVZrRZwAOhZqYALlY7oFCh3R92-wJ/s1600/nmap_nse_4.png)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrbTPyY8RDpwsImofX2BZLZfULm5FlPQZqQrEtfyCkvj7SZv5EqkQpDq6uvJgKDixOMitPpIMpTYsZLTRWp2rsS4HLaRqMTwEtay_TN1ZEujJIwaAAfpfX2UbUON5-RgMdmQlMB3A6zkT5/s1600/nmap_nse_5.png)
Hemos encontrado, cargado y configurado las opciones de nuestro exploit. A continuación seleccionamos el payload y usamos un bind shell para conectarnos al puerto 4444 de nuestro objetivo:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg39jrCpmvHmLJ7p3a4bq2ewubHWNC2ODFaAK0qLZempPphnH1r_T7VXMudVeaYTRO9Ut_sTe2U3DEXtukB5G8IB8vylarm4bFR5qpAJmX0VAqvtDsIYCJJ58LIg-0qDhohiRJhSd-qWg6T/s1600/nmap_nse_6.png)
Después comprobamos todas nuestras variables, incluyendo la función exit (importante para matar o salir del proceso de una forma adecuada cuando cerremos el shell) y lanzamos el exploit:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJyqWFw1KJmfUyAyKF35uRZPkfjL9QyuhBn139eAmJSlieB7tIFwLpXpjuBpXkYtP0RuHLQqgdFZPdliFuBsmZ8UNLsUG_MvTBntcAyqnRTCtQoPqcERz4lXS7bVWnv5MRSIjUdR05M9aR/s1600/nmap_nse_7.png)
y ¡¡hemos obtenido el shell!!, identificando previamente una vulnerabilidad con Nmap y explotándola con éxito.
Y esta es sólo una de las muchas cosas que podemos hacer con NSE ;)
Referencias:
¡Ya era hora de un todo en uno! :-D
ResponderEliminar