2012-05-06

Cargar Script en NMAP

Como lo he expresado en ocasiones anteriores NMAP es una excelente herramienta que nos permite identificar los servicios activos en nuestra red o e un maquina en especifico, sin embargo no es su única función, ya que cuando uno realiza procesos de ethical hacking es vital para el paso denominado Gathering.

En este proceso se busca obtener información del objetivo y un conocimeinto básico de sus debilidades, es por que esto que nmpa es tan importante, ya que no solo nos dice los puertos activos sino que usando cientos de script que posee es capaz de entregarnos datos sobre vulnerbilidades o información de programas y protocolos.

Mi intensión en esta entrada es que tenan la capacidad de adicionar los script que todos los días son aportados por millones de usuarios y que nos son actualizados de forma automática por la herramienta.

Lo primero que tienes que hacer es definir cual es el script que vas a cargar, para este caso de estudio vamos a usar el CVE-2012-0152, por que este nos permite identificar que maquinas en la red posee la vulnerabilidad MS12-020 (si de windows).

Entonces para ayudarnos vamos a usar google para buscar la pagina de nmap donde esta la explicación del script y donde la podemos descargar, para hacer más sencilla nuestra búsqueda usamos los filtros de google, por ejemplo yo use lo siguiente para buscar

"CVE-2012-0512" site:nmap.org filetype:html

Así filtro que solo sea en nmap.org y que sea un archivo tipo html. Bueno ya con eso tengo la pagina y en esta nos dice que el script se puede descargar de http://nmap.org/svn/scripts/rdp-vuln-ms12-020.nse.

Ahora necesitamos saber donde colocarlo para que nmap lo pueda usar, para esto tenemos que usar un poco la lógica y lo que conocemos de Linux, aprendernos con exactitud todas las ubicaciones es ilogico por lo que si nos fijamos el script tiene una extensión tipo nse entonces búsquemos la ubicación de esas extensiones así:

root@localhost:~# locate *nse | more

Si se fijan usualmente están en /usr/local/share/nmap/scripts/ por lo el nuevo lo guardaremos en esa misma ubicación así

root@localhost:~# wget http://nmap.org/svn/scripts/rdp-vuln-ms12-020.nse >> /usr/local/share/nmap/scripts/

Ahora como usarlo, bueno en la pagina web del script te dan los ejemplos pero si no tienes la pagina en mano simplemente leer con more o con cat el archivo del script y en alguna parte esta el @usage que te indica como usarlo. Para nuestro caso de estudio dice así

-- @usage
-- nmap -sV --script=rdp-ms12-020 -p 3389
--
-- @output
-- PORT     STATE SERVICE        VERSION
-- 3389/tcp open  ms-wbt-server?
-- | rdp-ms12-020:
-- |   VULNERABLE:
-- |   MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
-- |     State: VULNERABLE
-- |     IDs:  CVE:CVE-2012-0152
-- |     Risk factor: Medium  CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P)
-- |     Description:
-- |               Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service.
-- |
-- |     Disclosure date: 2012-03-13
-- |     References:
-- |       http://technet.microsoft.com/en-us/security/bulletin/ms12-020
-- |       http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152
-- |


Como vez es muy sencillo de usar y te puede decir facilmente que maquinas son vulnerables a esta debilidad encontrada y reportada en la CVE. Espero les sirva.