Logo

5- nmap scripts

| |10.129.2.28|Examina el destino especificado.| |-p 80|Analiza solo el puerto especificado.| |-sV|Realiza la detección de versiones de servicio en los puertos especificados.| |--script vuln|Utiliza t...


#nmap #enumeration #scripts


CategoríaDescripción
authDeterminación de credenciales de autenticación.
broadcastLos scripts, que se utilizan para la detección de hosts mediante la difusión y los hosts descubiertos, se pueden agregar automáticamente a los análisis restantes.
bruteEjecuta scripts que intentan iniciar sesión en el servicio respectivo mediante fuerza bruta con credenciales.
defaultScripts predeterminados ejecutados mediante la opción.-sC
discoveryEvaluación de servicios accesibles.
dosEstos scripts se utilizan para comprobar si los servicios tienen vulnerabilidades de denegación de servicio y se utilizan menos, ya que perjudica a los servicios.
exploitEsta categoría de scripts intenta explotar vulnerabilidades conocidas para el puerto escaneado.
externalScripts que utilizan servicios externos para su posterior procesamiento.
fuzzerEsto utiliza scripts para identificar vulnerabilidades y manejo inesperado de paquetes mediante el envío de diferentes campos, lo que puede llevar mucho tiempo.
intrusiveScripts intrusivos que podrían afectar negativamente al sistema de destino.
malwareComprueba si algún malware infecta el sistema de destino.
safeScripts defensivos que no realizan accesos intrusivos y destructivos.
versionExtensión para la detección de servicios.
vulnIdentificación de vulnerabilidades específicas.

Tenemos varias formas de definir los scripts deseados en .Nmap

Scripts predeterminados

  Motor de secuencias de comandos Nmap

zunderrubb@htb[/htb]$ sudo nmap <target> -sC

Categoría específica de scripts

  Motor de secuencias de comandos Nmap

zunderrubb@htb[/htb]$ sudo nmap <target> --script <category>

Scripts definidos

  Motor de secuencias de comandos Nmap

zunderrubb@htb[/htb]$ sudo nmap <target> --script <script-name>,<script-name>,...

Por ejemplo, sigamos trabajando con el puerto SMTP de destino y veamos los resultados que obtenemos con dos scripts definidos.

Nmap - Especificación de scripts

  Motor de secuencias de comandos Nmap

zunderrubb@htb[/htb]$ sudo nmap 10.129.2.28 -p 25 --script banner,smtp-commands

Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-16 23:21 CEST
Nmap scan report for 10.129.2.28
Host is up (0.050s latency).

PORT   STATE SERVICE
25/tcp open  smtp
|_banner: 220 inlane ESMTP Postfix (Ubuntu)
|_smtp-commands: inlane, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, SMTPUTF8,
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Opciones de escaneoDescripción
10.129.2.28Examina el destino especificado.
-p 25Analiza solo el puerto especificado.
--script banner,smtp-commandsUtiliza scripts NSE especificados.

Vemos que podemos reconocer la distribución Ubuntu de Linux usando el script 'banner'. El script nos muestra qué comandos podemos usar interactuando con el servidor SMTP de destino. En este ejemplo, dicha información puede ayudarnos a encontrar usuarios existentes en el objetivo. también nos da la posibilidad de escanear nuestro objetivo con la opción agresiva (). De este modo, se analiza el destino con varias opciones como detección de servicios (), detección del sistema operativo (), traceroute () y con los scripts NSE predeterminados ().smtp-commands``Nmap``-A``-sV``-O``--traceroute``-sC

Nmap - Escaneo Agresivo

  Motor de secuencias de comandos Nmap

zunderrubb@htb[/htb]$ sudo nmap 10.129.2.28 -p 80 -A
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-17 01:38 CEST
Nmap scan report for 10.129.2.28
Host is up (0.012s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 5.3.4
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: blog.inlanefreight.com
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.32 (96%), Linux 3.2 - 4.9 (96%), Linux 2.6.32 - 3.10 (96%), Linux 3.4 - 3.10 (95%), Linux 3.1 (95%), Linux 3.2 (95%), 
AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), Synology DiskStation Manager 5.2-5644 (94%), Netgear RAIDiator 4.2.28 (94%), 
Linux 2.6.32 - 2.6.35 (94%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

TRACEROUTE
HOP RTT      ADDRESS
1   11.91 ms 10.129.2.28

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.36 seconds
Opciones de escaneoDescripción
10.129.2.28Examina el destino especificado.
-p 25Analiza solo el puerto especificado.
-ARealiza la detección de servicios, la detección del sistema operativo, traceroute y utiliza scripts predeterminados para analizar el destino.

Con la ayuda de la opción de escaneo utilizada (), descubrimos qué tipo de servidor web () se está ejecutando en el sistema, qué aplicación web () se utiliza y el título () de la página web. Además, muestra que es probable que sea () sistema operativo.-A``Apache 2.4.29``WordPress 5.3.4``blog.inlanefreight.com``Nmap``Linux``96%


Evaluación de vulnerabilidades

Ahora pasemos al puerto HTTP 80 y veamos qué información y vulnerabilidades podemos encontrar usando la categoría de .vuln``NSE

Nmap - Categoría Vuln

  Motor de secuencias de comandos Nmap

zunderrubb@htb[/htb]$ sudo nmap 10.129.2.28 -p 80 -sV --script vuln 

Nmap scan report for 10.129.2.28
Host is up (0.036s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
| http-enum:
|   /wp-login.php: Possible admin folder
|   /readme.html: Wordpress version: 2
|   /: WordPress version: 5.3.4
|   /wp-includes/images/rss.png: Wordpress version 2.2 found.
|   /wp-includes/js/jquery/suggest.js: Wordpress version 2.5 found.
|   /wp-includes/images/blank.gif: Wordpress version 2.6 found.
|   /wp-includes/js/comment-reply.js: Wordpress version 2.7 found.
|   /wp-login.php: Wordpress login page.
|   /wp-admin/upgrade.php: Wordpress login page.
|_  /readme.html: Interesting, a readme.
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-wordpress-users:
| Username found: admin
|_Search stopped at ID #25. Increase the upper limit if necessary with 'http-wordpress-users.limit'
| vulners:
|   cpe:/a:apache:http_server:2.4.29:
|     	CVE-2019-0211	7.2	https://vulners.com/cve/CVE-2019-0211
|     	CVE-2018-1312	6.8	https://vulners.com/cve/CVE-2018-1312
|     	CVE-2017-15715	6.8	https://vulners.com/cve/CVE-2017-15715
<SNIP>
Opciones de escaneoDescripción
10.129.2.28Examina el destino especificado.
-p 80Analiza solo el puerto especificado.
-sVRealiza la detección de versiones de servicio en los puertos especificados.
--script vulnUtiliza todos los scripts relacionados de la categoría especificada.

Los scripts utilizados para el último escaneo interactúan con el servidor web y su aplicación web para obtener más información sobre sus versiones y verificar varias bases de datos para ver si hay vulnerabilidades conocidas. Más información sobre los scripts NSE y las categorías correspondientes la podemos encontrar en: https://nmap.org/nsedoc/index.html

1- OSINT 1- Hoja de trucos NMAP 2- nmap comands 3- nmap firewall evasion

© 2025 All rights reservedBuilt with Flowershow Cloud

Built with LogoFlowershow Cloud