RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • NMAP SCRIPTING ENGINE
  • Categorias NSE
  • Comandos NSE
  • Output de NMAP
  • Descubrimiento de Hosts
  • Fuerza Bruta
  • REFERENCIAS

¿Te fue útil?

  1. RECON
  2. DESCUBRIENDO LA RED

NMAP NSE

Explicación y uso de Nmap Scripting Engine

NMAP SCRIPTING ENGINE

La verdadera potencia de Nmap viene con el NSE , ya que se permite a los usuarios escribir (y compartir) scripts simples para automatizar una amplia variedad de tareas de red. Los scripts estan escritos en lenguaje LUA.

Podemos encontrar los scripts en:

/usr/share/nmap/scripts

Podemos encontrar los diccionarios en:

/usr/share/nmap/nselib/data

Categorias NSE

  • Auth: autenticacion de usuarios.

  • Broadcast: Broadcast para obtener informacion.

  • Brute: Auditar passwords con fuerza bruta.

  • Default: Script por defecto de escaner (-sC los ejecuta).

  • Discovery: Descubrir hosts y servicios.

  • Dos: ataque DoS.

  • Exploit: explotar vulnerabilidades.

  • External: Scripts de terceros.

  • Fuzzer: ejecutar fuzzing (parecido a dirb).

  • Intrusive: Generar ruido en la red para generar fallo o error.

  • Malware: Deteccion de malware.

  • Safe: Scripts seguros.

  • Version: Deteccion avanzada de versiones.

  • Vuln: Detectar y explotar vulnerabilidades.

Comandos NSE

nmap -sC → aplica los scripts de la categoria Default.

nmap --script filename|category|directory|expression,... → Es decir, aplica algunos de los scripts. como por ejemplo:

nmap --script discovery,vuln → Aplica los scripts de las categorias marcadas.

nmap --script “not (exploit or dos or intrusive)” → Aplica todos los scripts menos los marcados.

nmap --script “auth and Broadcast” → Aplica solo los scripts marcados, como la coma

nmap --script snmp-* → Aplica todos los scripts del protocolo SNMP (hay que tener en cuenta que hay que incluir argumentos)

nmap --script "snmp-* and not (snmp-enum or snmp-login) → Igual que el anterior pero sin esos dos scripts.

nmap --script http-tittle --script-args http.useragent="Mozilla 66" → Incluye argumentos al script, los arg necesarios se ven en el codigo fuente del script).

nmap --script http-tittle --script-args-file argumetentos.txt → Se pueden incluir argumentos en un archivo de texto, uno por linea

nmap --script nbstat --script-trace → muestra el trafico que se genera con un determinado script para depurar los argumentos.

nmap --script nbstat -d[1-9] → muestra el trafico tambien (cuanto mas alto el numero 1-9 mas detalle en el resultado.

Output de NMAP

-oG → formato grepeable.

-oS → formato script kiddie (formato de broma cambiando letras como escriben los Hackers de película)

-oN → formato normal (igual que la salida en terminal).

-oX → formato .xml para navegador web (es muy practico por que es importable a muchas otras aplicaciones).

Con ndiff Podemos comparar dos outputs de nmap y no dice la diferencia en estado de puertos, servicios, hosts, etc...

Descubrimiento de Hosts

nmap -sL --script=targets-sniffer -e wlan0

Esto permite descubrir hosts en una red o incluso en las redes con las que tiene relacion. Es muy util a la hora de pivotar entre redes.

Fuerza Bruta

nmap -p3306 --script mysql-brute

Asi podemos hacer fuerza bruta al servicio mysql (es util pero existen aplicaciones específicas dedicadas a esto)

nmap -p445 --script smb-brute --datadir=/root/diccionario.txt → Selecciona el diccionario que quieras.

REFERENCIAS

AnteriorDESCUBRIENDO LA REDSiguienteSNIFFING

Última actualización hace 3 años

¿Te fue útil?

Chapter 9. Nmap Scripting Engine | Nmap Network Scanning
Logo