¿Cómo usar Nmap para escanear vulnerabilidades?
Nmap o Network Mapper es un conjunto de herramientas para pruebas funcionales y de penetración de toda la red, incluido el escaneo de puertos y la detección de vulnerabilidades.
Nmap Scripting Engine (NSE) La creación de secuencias de comandos es una de las funciones más populares y potentes de Nmap. Estos scripts de exploración de vulnerabilidades de Nmap son utilizados por probadores de penetración y piratas informáticos para verificar vulnerabilidades comunes conocidas.
Vulnerabilidades y exposiciones comunes (CVE) es una base de datos de divulgaciones públicas de problemas de seguridad de datos. Se utiliza como modelo de referencia para la detección de vulnerabilidades y amenazas relacionadas con la seguridad de los sistemas de información.
En este artículo, aprenderemos a usar Nmap para escanear vulnerabilidades.
¡Empecemos!
Instalación de Nmap
Nmap viene preinstalado en casi todas las distribuciones de Linux. Si falta, debe instalarlo manualmente. Se puede instalar fácilmente con el siguiente comando.
apt-get install nmap
Y también puedes instalar clonando el oficial repositorio git.
git clone https://github.com/nmap/nmap.git
Luego, navegue a ese directorio e instale los requisitos usando el siguiente comando.
./configure
make
make install
La última versión del software está disponible, así como instaladores binarios para Windows, macOS y Linux (RPM) aquí.
Análisis de vulnerabilidades con Nmap
vulnerabilidad Nmap, Vulcanoy Vulnerabilidad Es el script de detección de CVE común y más popular en el motor de búsqueda Nmap. Estos scripts le permiten descubrir información importante sobre las vulnerabilidades de seguridad del sistema.
vulnerabilidad Nmap
Uno de los escáneres de vulnerabilidades más conocidos es vulnerabilidad NmapVeamos cómo configurar esta herramienta y cómo ejecutar un análisis CVE básico. El motor de secuencias de comandos de Nmap busca respuestas HTTP para identificar el CPE para una secuencia de comandos determinada.
Instalar en pc
Para instalar el script Nmap-vulners, use el siguiente comando para navegar al directorio de scripts Nmap.
cd /usr/share/nmap/scripts/
El siguiente paso es clonar el repositorio de git.
git clone https://github.com/vulnersCom/nmap-vulners.git
Después de clonar el repositorio de git, no necesita hacer nada más para la configuración. La herramienta se instalará automáticamente.
Si desea ver los scripts NSE presentes en la base de datos de Nmap-vulners, use ls
Pedido. Mostrará todos los scripts de extensión .nse en la terminal.
uso
Usar scripts NSE es fácil. Simplemente pase el parámetro -script a nuestro comando Nmap para indicar qué script NSE usar.
nmap -sV --script vulners [--script-args mincvss=]
No olvide pasar el parámetro «-sV» cuando use scripts NSE. Nmap-vulners no podrá acceder a la base de datos de exploits de Vulners sin recibir información de la versión de Nmap. Por lo tanto, siempre se requiere el parámetro -sV.
comando de ejemplo
La sintaxis es muy simple. Simplemente invoque el script con la opción «–script» y especifique el motor de vulnerabilidad y el objetivo para comenzar a escanear.
nmap -sV --script nmap-vulners/
Si desea escanear cualquier puerto específico, simplemente agregue la opción «-p» al final del comando y pase el número de puerto que desea escanear.
nmap -sV --script nmap-vulners/ -p80,223
Nmap – Vulnerabilidad
Los scripts NSE se clasifican según un conjunto predeterminado de categorías a las que pertenece cada script. Autenticación, Difusión, Fuerza bruta, Intrusivo, Malware, Seguridad, Versión y Vulnerabilidad son algunas de las categorías.Puede encontrar todos los tipos de categorías de guiones NSE y sus etapas aquí.
Los scripts que caen en la categoría «vuln» buscan vulnerabilidades específicas conocidas y solo informan si se encuentran en el sistema de destino.
nmap -sV --script vuln
Nmap-vulscan
Vulcano es un script NSE que ayuda a Nmap a detectar vulnerabilidades en los objetivos en función de la detección del servicio y la versión. vulscan es como un módulo para Nmap que lo convierte en un escáner de vulnerabilidades. La opción Nmap -sV permite la detección de versiones por servicio, que se utiliza para identificar posibles explotaciones de vulnerabilidades detectadas en el sistema.
Actualmente, las siguientes bases de datos preinstaladas están disponibles:
- explotar base de datos.csv
- osvdb.csv
- rastreador de seguridad.csv
- abrir gas.csv
- scipvuldb.csv
- xforce.csv
- enfoque de seguridad.csv
- cve.csv
Instalar en pc
Para instalar Vulscan, primero, use el siguiente comando para ingresar al directorio de scripts de Nmap.
cd /usr/share/nmap/scripts/
El siguiente paso es clonar el repositorio de git e instalar todos los requisitos.
git clone https://github.com/scipag/vulscan.git
ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Vulscan utiliza una base de datos preconfigurada guardada localmente en nuestra máquina. Para actualizar la base de datos, vaya al directorio de actualización. Escriba el siguiente comando en la terminal para navegar al directorio de actualización.
cd vulscan/utilities/updater/
A continuación, cambie los permisos del archivo que desea ejecutar en el sistema.
chmod +x updateFiles.sh
Finalmente, actualice la base de datos de exploits con el siguiente comando.
./updateFiles.sh
uso
Usemos vulscan para hacer un escaneo de vulnerabilidades de Nmap. El script vulscan NSE se usa de la misma manera que nmap-vulners.
nmap -sV --script vulscan
Por defecto, Vulscan buscará en todas las bases de datos simultáneamente. Consultar información utilizando todas las bases de datos lleva mucho tiempo. Con el parámetro vulscandb, solo se puede pasar una base de datos CVE a la vez.
--script-args vulscandb=database_name
comando de ejemplo
nmap -sV --script vulscan --script-args vulscandb=exploit.csv -p 80,233
Escaneo de vulnerabilidad único
También se pueden realizar escaneos de vulnerabilidades individuales usando scripts específicos dentro de cada categoría.Aquí hay una lista de los más de 600 guión NSE y 139 biblioteca NSE.
ejemplo
- http-csrf: este script detecta una vulnerabilidad de falsificación de solicitud entre sitios (CSRF).
nmap -sV --script http-csrf
- http-sherlock: Diseñado para explotar vulnerabilidades «shellshock» en aplicaciones web.
nmap -sV --script http-sherlock
- Ataque http-slowloris: Sin lanzar un ataque DoS, este script verifica el servidor web o el sistema de destino en busca de vulnerabilidades para realizar un ataque DoS de Slowloris.
nmap -sV --script http-slowloris-check
- http-vmware-ruta-vuln: VMWare ESX, ESXi y Server, todos probados para detectar vulnerabilidades transversales de ruta
nmap -sV --script http-vmware-path-vuln
- http-passwd: intente recuperar /etc/passwd o boot.ini para ver si el servidor web es vulnerable al recorrido de directorios.
nmap -sV --script http-passwd
- http-interna-ip-divulgación: al enviar una solicitud HTTP/1.0 sin un encabezado de host, esta verificación determina si el servidor web ha filtrado su dirección IP interna.
nmap -sV --script http-internal-ip-disclosure
- http-vuln-cve2013-0156: Detecta servidores Ruby on Rails vulnerables a ataques DOS e inyección de comandos.
nmap -sV --script http-vuln-cve2013-0156
Finalmente, aquí hay una lista de todos los scripts NSE que pertenecen a «Vulnerabilidad» categoría.
¿Su sistema es capaz de detectar escaneos de Nmap?
El reconocimiento es la primera etapa de la piratería ética y las pruebas de penetración. Los piratas informáticos utilizan la fase de reconocimiento para localizar fallas y vulnerabilidades en los sistemas para el ataque. Por lo tanto, los sistemas de defensa deberían poder detectarlos.
Recibirá una alerta si utiliza herramientas SIEM (gestión de eventos e información de seguridad), cortafuegos y otras defensas. A continuación se muestra una lista de las mejores herramientas SIEM para proteger su empresa y organización de los ataques cibernéticos. Estas herramientas incluso ayudan a registrar escaneos de Nmap. Los escaneos de vulnerabilidades valen la pena porque la identificación temprana puede evitar daños futuros al sistema.
En conclusión
Espero que este artículo le haya resultado útil para aprender a usar Nmap para escanear vulnerabilidades.
También puede estar interesado en conocer una lista de escáneres de seguridad web de código abierto para encontrar vulnerabilidades.