Como lo he expresado en ocasiones anteriores NMAP es una excelente herramienta que nos permite identificar los servicios activos en nuestra red o e un maquina en especifico, sin embargo no es su única función, ya que cuando uno realiza procesos de ethical hacking es vital para el paso denominado Gathering.
En este proceso se busca obtener información del objetivo y un conocimeinto básico de sus debilidades, es por que esto que nmpa es tan importante, ya que no solo nos dice los puertos activos sino que usando cientos de script que posee es capaz de entregarnos datos sobre vulnerbilidades o información de programas y protocolos.
Mi intensión en esta entrada es que tenan la capacidad de adicionar los script que todos los días son aportados por millones de usuarios y que nos son actualizados de forma automática por la herramienta.
Lo primero que tienes que hacer es definir cual es el script que vas a cargar, para este caso de estudio vamos a usar el CVE-2012-0152, por que este nos permite identificar que maquinas en la red posee la vulnerabilidad MS12-020 (si de windows).
Entonces para ayudarnos vamos a usar google para buscar la pagina de nmap donde esta la explicación del script y donde la podemos descargar, para hacer más sencilla nuestra búsqueda usamos los filtros de google, por ejemplo yo use lo siguiente para buscar
"CVE-2012-0512" site:nmap.org filetype:html
Así filtro que solo sea en nmap.org y que sea un archivo tipo html. Bueno ya con eso tengo la pagina y en esta nos dice que el script se puede descargar de http://nmap.org/svn/scripts/rdp-vuln-ms12-020.nse.
Ahora necesitamos saber donde colocarlo para que nmap lo pueda usar, para esto tenemos que usar un poco la lógica y lo que conocemos de Linux, aprendernos con exactitud todas las ubicaciones es ilogico por lo que si nos fijamos el script tiene una extensión tipo nse entonces búsquemos la ubicación de esas extensiones así:
root@localhost:~# locate *nse | more
Si se fijan usualmente están en /usr/local/share/nmap/scripts/ por lo el nuevo lo guardaremos en esa misma ubicación así
root@localhost:~# wget http://nmap.org/svn/scripts/rdp-vuln-ms12-020.nse >> /usr/local/share/nmap/scripts/
Ahora como usarlo, bueno en la pagina web del script te dan los ejemplos pero si no tienes la pagina en mano simplemente leer con more o con cat el archivo del script y en alguna parte esta el @usage que te indica como usarlo. Para nuestro caso de estudio dice así
-- @usage
-- nmap -sV --script=rdp-ms12-020 -p 3389
--
-- @output
-- PORT STATE SERVICE VERSION
-- 3389/tcp open ms-wbt-server?
-- | rdp-ms12-020:
-- | VULNERABLE:
-- | MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
-- | State: VULNERABLE
-- | IDs: CVE:CVE-2012-0152
-- | Risk factor: Medium CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P)
-- | Description:
-- | Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service.
-- |
-- | Disclosure date: 2012-03-13
-- | References:
-- | http://technet.microsoft.com/en-us/security/bulletin/ms12-020
-- | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152
-- |
-- nmap -sV --script=rdp-ms12-020 -p 3389
--
-- @output
-- PORT STATE SERVICE VERSION
-- 3389/tcp open ms-wbt-server?
-- | rdp-ms12-020:
-- | VULNERABLE:
-- | MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability
-- | State: VULNERABLE
-- | IDs: CVE:CVE-2012-0152
-- | Risk factor: Medium CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P)
-- | Description:
-- | Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service.
-- |
-- | Disclosure date: 2012-03-13
-- | References:
-- | http://technet.microsoft.com/en-us/security/bulletin/ms12-020
-- | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152
-- |
Como vez es muy sencillo de usar y te puede decir facilmente que maquinas son vulnerables a esta debilidad encontrada y reportada en la CVE. Espero les sirva.
Comentarios
Publicar un comentario