Fortificando a Nmap con Vulscan

Fortificando a Nmap con Vulscan

Necesito un escanner de vulnerabilidades, pero para ayer!… una expresión que es ya ya yay! lo necesito ahora….Andaba asi en su debido momento pensado uso, Nexpose Nessus, Languard y un largo de posibles programas a ser usados, pero para usarlos de manera correcta todos ellos es necesario realizar una instalación, luego actualizar eso quiere decir que si no andas con una buena conexión no podras hacer nada! Luego de un rato de andar pensando me acorde de la navaja que anda en el Kit de un pentester  Nmap asi que recorde que hace tiempo salio Vulscan,
Manos a la obra a instalar y en el proceso de aprendizaje de la herramienta descubri algunos detalles que en lo personal me sirven no se si a los demas les agrade, pero en la entrada tienen dichos tips.Como sabemos NMAP ya hace mucho dejo de ser un simple escaner de puertos ya que con los nse se sobre cargo, con nuevas funcionalidades. ¿Que es Vulscan?Es un modulo que permite volver a NMAP en un escaneador de vulnerabilidades haciendo uso de un base de datos totalmente offline llegando  a leer en el formato .csv Comma Separated Values (en spanish valores separados por comas), dichos csv son los siguientes:Scipvuldb.csv | http://www.scip.ch/en/?vuldbCve.csv | http://cve.mitre.orgOsvdb.csv | http://www.osvdb.orgSecurityfocus.csv | http://www.securityfocus.com/bid/Securitytracker.csv | http://www.securitytracker.comXforce.csv | http://xforce.iss.netExploitdb.csv | http://www.exploit-db.comOpenvas.csv | http://www.openvas.orgVulscan es un NSE (Nmap Script Engine) el cual trabaja directamente con nmap para instalarlo debemos de hacer, como cualquier otro NSE llevandolo a /usr/share/nmap/scritps y tendremos la carpeta vulscan y dentro de ella los siguientes datos, obvio que procedemos a descargar el script desde http://www.computec.ch/projekte/vulscan/.Pueden notar que tenemos los csv y el script en la carpeta vulscan.Ahora toca probar para ello hacemos lo siguiente:[snifer@rizel ~]$ nmap -sV –script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106Cabe resaltar aqui que podemos hacer uso de hacer el barrido a un puerto especifico agregando la bandera -p [PUERTO] así.[snifer@rizel ~]$ nmap -sV –script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106 -p 22Como tambien especificar solo una base de datos con la bandera –script-args vulscandb=[NOMBREBD] ejemplo[snifer@rizel ~]$ nmap -sV –script-args vulscandb=openvas.csv –script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106Aqui un breve analisis a una virtual que tengo para mis entornos de prueba.Lo que primero recomiendo en lo persona es lanzar y ver que puertos estan arriba para filtrar un poco el escaneo con vulscan esto a que? pues hagan la prueba xD.[snifer@rizel ~]$ nmap -Pn 192.168.0.106Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-04 10:15 BOTNmap scan report for 192.168.0.106Host is up (0.027s latency).Not shown: 981 closed portsPORT STATE SERVICE80/tcp open http135/tcp open msrpc139/tcp open netbios-ssn443/tcp open https445/tcp open microsoft-ds554/tcp open rtsp902/tcp open iss-realsecure912/tcp open apex-mesh1025/tcp open NFS-or-IIS1026/tcp open LSA-or-nterm1027/tcp open IIS1028/tcp open unknown1029/tcp open ms-lsa1030/tcp open iad11688/tcp open nsjtp-data2869/tcp open icslap3306/tcp open mysql5357/tcp open wsdapi10243/tcp open unknownNmap done: 1 IP address (1 host up) scanned in 14.72 seconds[snifer@rizel ~]$ Ahora recien lanzar el escaneo a los puertos identificados 😉 para hacer la prueba solo lo lanze al puerto 80 [snifer@rizel ~]$ nmap -sV -oX test.xml –script-args vulscandb=openvas.csv –script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106 -p 80Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-04 10:22 BOTNmap scan report for 192.168.0.106Host is up (0.0064s latency).PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.2.8 ((Win32) PHP/5.2.6)| vulscan: openvas.csv:| [100858] Apache ‘mod_proxy_http’ 2.2.9 for Unix Timeout Handling Information Disclosure Vulnerability| |_Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 19.48 secondsObvio que podemos exportar nuestros resultados 😉 haciendo uso de la bandera -oX file.xml como lo hice en los ejemplos, despues de realizar toca validar si son falsos positivos o en verdad son explotables a ello un export a metasploit? no les suena :), esta combinación algo agradable para la vista.Lo veremos en otra entrada, espero les agrade …..Regards,Snifer

http://feedproxy.google.com/~r/snifer/~3/gRdF3kSFPyw/fortificando-nmap-con-vulscan.html

Enviado por News+

Anuncios
Esta entrada fue publicada en Security. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s