En busca de vulnerabilidades con nmap-vulners y vulscan

por | enero 31, 2018

Este articulo articulo trata de buscar vulnerabilidades por medio de dos escaneadores de vulnerabilidades (exploits) como son nmap-vulners y vulscan. Ambos, hacen búsquedas en la mayoría de las bases de datos de vulnerabilidades tales como;

Lo primero que se hará es ingresar en el directorio de scritps de nmap;

cd /usr/share/nmap/scripts/

Ahora se procede a clonar desde github nmap-vulners y vulscan respectivamente;

git clone https://github.com/vulnersCom/nmap-vulners.git

git clone https://github.com/scipag/vulscan.git

Si se desea se actualiza el escáner de vulnerabilidades;

cd vulscan/utilities/updater/
chmod +x updateFiles.sh
./updateFiles.sh

Listo, se puede probar los escáneres. Algunos ejemplos de uso son;

#Usando nmap-vulners para detectar la versión de software y apuntando hacia el puerto 80 (puede hacer uso también de la opción -A para mostrar el sistema operativo).

nmap –script nmap-vulners -sV -p80 <dirección IP>

#Usando vulscan para detectar la versión de software y apuntando hacia el puerto 22.
nmap –script vulscan -sV -p22 <dirección IP>

# Otros ejemplos

nmap –script vulscan –script-args vulscandb=database_name -sV -pPuerto <dirección IP>
nmap –script vulscan –script-args vulscandb=scipvuldb.csv -sV -pPuerto <dirección IP>
nmap –script vulscan –script-args vulscandb=exploitdb.csv -sV -pPuerto <dirección IP>
nmap –script vulscan –script-args vulscandb=securitytracker.csv -sV -pPuerto <dirección IP>

# Combinando ambos escáneres
nmap –script nmap-vulners,vulscan –script-args vulscandb=scipvuldb.csv -sV -pPuerto <dirección IP>

¿Como se puede prevenir?

  • Mantener el software actualizado.
  • Prevenir el escaneo de puertos.

Nota: Este articulo se creo con fines de aprendizaje.

Saludos.

Print Friendly, PDF & Email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *