Nmap es el escaner de puertos por excelencia, sin embargo el NSE (Nmap Scripting Engine) está cambiando la forma de utilizarlo.
NSE es una de las características más potentes y flexibles de Nmap y permite desde escribir sencillos scripts para automatizar una amplia variedad de tareas de red hasta incluso encontrar vulnerabilidades que pueden ser explotadas. Estos scripts se ejecutan en paralelo y permiten a Nmap ser un escaner de vulnerabilidades muy poderoso.
Vamos a empezar nuestro ejercicio práctico escaneando un host:
Como podéis ver, el puerto 445 (smb) está abierto y escuchando y nuestra máquina objetivo está usando Windows XP SP2 o SP3. Vamos a investigar un poco más con NSE y a lanzar un script:
Al ejecutar el script smb-checks-vulns encontramos algo muy interesante: el sistema es vulnerable a MS08-067. Ahora vamos a buscar el exploit correspondiente. Para ello, usaremos Metasploit en lugar de compilarlo desde el código fuente:
Hemos encontrado, cargado y configurado las opciones de nuestro exploit. A continuación seleccionamos el payload y usamos un bind shell para conectarnos al puerto 4444 de nuestro objetivo:
Después comprobamos todas nuestras variables, incluyendo la función exit (importante para matar o salir del proceso de una forma adecuada cuando cerremos el shell) y lanzamos el exploit:
y ¡¡hemos obtenido el shell!!, identificando previamente una vulnerabilidad con Nmap y explotándola con éxito.
Y esta es sólo una de las muchas cosas que podemos hacer con NSE ;)
Referencias:
NSE es una de las características más potentes y flexibles de Nmap y permite desde escribir sencillos scripts para automatizar una amplia variedad de tareas de red hasta incluso encontrar vulnerabilidades que pueden ser explotadas. Estos scripts se ejecutan en paralelo y permiten a Nmap ser un escaner de vulnerabilidades muy poderoso.
Vamos a empezar nuestro ejercicio práctico escaneando un host:
Como podéis ver, el puerto 445 (smb) está abierto y escuchando y nuestra máquina objetivo está usando Windows XP SP2 o SP3. Vamos a investigar un poco más con NSE y a lanzar un script:
Al ejecutar el script smb-checks-vulns encontramos algo muy interesante: el sistema es vulnerable a MS08-067. Ahora vamos a buscar el exploit correspondiente. Para ello, usaremos Metasploit en lugar de compilarlo desde el código fuente:
Hemos encontrado, cargado y configurado las opciones de nuestro exploit. A continuación seleccionamos el payload y usamos un bind shell para conectarnos al puerto 4444 de nuestro objetivo:
Después comprobamos todas nuestras variables, incluyendo la función exit (importante para matar o salir del proceso de una forma adecuada cuando cerremos el shell) y lanzamos el exploit:
y ¡¡hemos obtenido el shell!!, identificando previamente una vulnerabilidad con Nmap y explotándola con éxito.
Y esta es sólo una de las muchas cosas que podemos hacer con NSE ;)
Referencias:
¡Ya era hora de un todo en uno! :-D
ResponderEliminar