jueves, 17 de abril de 2014

Vulscan.nse - Script de análisis de vulnerabilidades para Nmap





Como bien sabéis, hace ya tiempo que Nmap dejó de ser sólamente un escaner de puertos.
Mediante NSE (Nmap Scripting Engine) también pasó a ser un buen escaner de vulnerabilidades.

Pues bien, hoy voy a hablaros de Vulscan, un modulo para Nmap que permite realizar escaneos de vulnerabilidades.


Descarga

Dicho modulo lo podemos descargar desde su página oficial:


 ¿Cómo funciona?

 Vulscan hace uso de varias bases de datos que vienen integradas en su instalación, es decir, cuando lanzamos dicho modulo con Nmap analiza el resultado que nos muestra el escaner para identificar las posibles vulnerabilidades del objetivo escaneado.

Las bases de datos que contiene son las siguientes:
En el apartado "Download" de la página del proyecto se pueden ver dichas bases de datos.



Instalación

Su instalación es muy simple.
  1. Nos descargamos el módulo. (http://www.computec.ch/projekte/vulscan/?s=download)
  2. Descomprimimos el archivo descargado.
  3.                                                     tar -xzvf nmap_nse_vulscan-2.0.tar.gz
  4. Movemos la carpeta extraida a la ruta donde tengamos instalado nuestro Nmap.
  5.                                       mv vulscan /opt/metasploit/common/share/nmap/scripts/
Listo!! con esto ya tendríamos nuestro módulo preparado para utilizar en Nmap.


Uso

Bien, ahora toca lo divertido, vamos a probarlo.
Para ello voy a levantar una máquina virtual con Metasploitable2.

Como siempre, podemos jugar con los parámetros de los que dispone Nmap. tipo de scan, numero de puertos, etc.

Para lanzar un escaneo de vulnerabilidades completo, tan sólo debemos indicar a Nmap que cargue el modulo:

nmap -sV --script=/usr/local/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.199

Mediante ese comando vulscan buscará en todas las bases de datos las posibles vulnerabilidades del objetivo.

Si queremos que busque en una sola base de datos debemos indicarselo mediante la bandera:
"--script-args vulscandb=NOMBRE_BASE_DE_DATOS"

nmap -sV --script-args vulscandb=exploitdb.csv --script=/usr/local/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.199

Ahora probaremos filtrando el escaneo por un solo puerto:

nmap -sV --script-args vulscandb=exploitdb.csv --script=/usr/local/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.199 -p 25

Resultado:




También podemos exportar los resultados mediante la bandera "-oX Archivo.html"

nmap -sV --script-args vulscandb=exploitdb.csv --script=/usr/local/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.199 -p 25 -oX /root/Desktop/Archivo.html

Potente ¿no? xD

Sin duda una herramienta más que no puede faltar en nuestro arsenal.


Saludos.


Referencias:
http://www.sniferl4bs.com/2014/04/fortificando-nmap-con-vulscan.html
http://www.hackplayers.com/2013/08/vulscan-nmap-escaner-vulnerabilidades.html
http://www.securityartwork.es/2013/07/10/vulscan/
http://hacknode.blogspot.com.es/2012/06/guia-de-explotabilidad-de.html
http://information.rapid7.com/download-metasploitable
http://www.computec.ch/projekte/vulscan/
 


 **No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**

No hay comentarios:

Publicar un comentario