Hace tiempo hablamos de que nmap ya no era un simple escaneador de puertos gracias al NSE (Nmap Scripting Engine) que permite desarrollar scripts para
automatizar una amplia variedad de tareas de red incluido la posibilidad encontrar vulnerabilidades explotables en un sistema remoto.
Vulscan es un módulo que precisamente "convierte" a nmap en un completo escaneador de vulnerabilidades.
La opción -sV permite la detección de versiones por servicio que se utiliza para determinar posibles deficiencias de acuerdo con el producto identificado. Los datos se buscan en una versión offline de varias bases de datos de vulnerabilidades en formato csv que se almacenan en Nmap\scripts\vulscan\*:
* scipvuldb.csv | http://www.scip.ch/en/?vuldb
* cve.csv | http://cve.mitre.org
* osvdb.csv | http://www.osvdb.org
* securityfocus.csv | http://www.securityfocus.com/bid/
* securitytracker.csv | http://www.securitytracker.com
* xforce.csv | http://xforce.iss.net
* expliotdb.csv | http://www.exploit-db.com
* openvas.csv | http://www.openvas.org
Su uso con nmap es tan sencillo como ejecutar:
D:\>nmap -sV --script=vulscan.nse 192.168.1.62 -p 3389
o si se prefiere, es posible especificar el uso de una única base de datos con los siguientes argumentos:
--script-args vulscandb=securityfocus.csv
Más opciones e información en la web del proyecto: www.computec.ch/projekte/vulscan/
automatizar una amplia variedad de tareas de red incluido la posibilidad encontrar vulnerabilidades explotables en un sistema remoto.
Vulscan es un módulo que precisamente "convierte" a nmap en un completo escaneador de vulnerabilidades.
La opción -sV permite la detección de versiones por servicio que se utiliza para determinar posibles deficiencias de acuerdo con el producto identificado. Los datos se buscan en una versión offline de varias bases de datos de vulnerabilidades en formato csv que se almacenan en Nmap\scripts\vulscan\*:
* scipvuldb.csv | http://www.scip.ch/en/?vuldb
* cve.csv | http://cve.mitre.org
* osvdb.csv | http://www.osvdb.org
* securityfocus.csv | http://www.securityfocus.com/bid/
* securitytracker.csv | http://www.securitytracker.com
* xforce.csv | http://xforce.iss.net
* expliotdb.csv | http://www.exploit-db.com
* openvas.csv | http://www.openvas.org
Su uso con nmap es tan sencillo como ejecutar:
D:\>nmap -sV --script=vulscan.nse 192.168.1.62 -p 3389
o si se prefiere, es posible especificar el uso de una única base de datos con los siguientes argumentos:
--script-args vulscandb=securityfocus.csv
Más opciones e información en la web del proyecto: www.computec.ch/projekte/vulscan/
Comentarios
Publicar un comentario