Nmap: de escaneador de puertos a escaneador de vulnerabilidades

Nmap es el escaner de puertos por excelencia, sin embargo el NSE (Nmap Scripting Engine) está cambiando la forma de utilizarlo.

NSE es una de las características más potentes y flexibles de Nmap y permite desde escribir sencillos scripts para automatizar una amplia variedad de tareas de red hasta incluso encontrar vulnerabilidades que pueden ser explotadas. Estos scripts se ejecutan en paralelo y permiten a Nmap ser un escaner de vulnerabilidades muy poderoso.


Vamos a empezar nuestro ejercicio práctico escaneando un host:


Como podéis ver, el puerto 445 (smb) está abierto y escuchando y nuestra máquina objetivo está usando Windows XP SP2 o SP3. Vamos a investigar un poco más con NSE y a lanzar un script:

Al ejecutar el script smb-checks-vulns encontramos algo muy interesante: el sistema es vulnerable a MS08-067. Ahora vamos a buscar el exploit correspondiente. Para ello, usaremos Metasploit en lugar de compilarlo desde el código fuente:


Hemos encontrado, cargado y configurado las opciones de nuestro exploit. A continuación seleccionamos el payload y usamos un bind shell para conectarnos al puerto 4444 de nuestro objetivo:


Después comprobamos todas nuestras variables, incluyendo la función exit (importante para matar o salir del proceso de una forma adecuada cuando cerremos el shell) y lanzamos el exploit:


y ¡¡hemos obtenido el shell!!, identificando previamente una vulnerabilidad con Nmap y explotándola con éxito.

Y esta es sólo una de las muchas cosas que podemos hacer con NSE ;)

Referencias:

Comentarios

Publicar un comentario