Cómo utilizar scripts de Nmap Script Engine (NSE) en Linux

Cómo utilizar scripts de Nmap Script Engine (NSE) en Linux

Nmap es una herramienta de exploración y escáner de seguridad de red de línea de comandos popular, potente y multiplataforma. También puede ayudarlo a obtener una descripción general de los sistemas que conectan su red; puede usarlo para averiguar todas las direcciones IP de hosts en vivo, escanear puertos abiertos y servicios que se ejecutan en esos hosts, y mucho más.

Una de las características interesantes de Nmap. es el Nmap Script Engine. ( NSE., que le aporta aún más flexibilidad y eficacia. Le permite escribir sus propios scripts en el lenguaje de programación Lua y posiblemente compartir estos scripts con otros usuarios de Nmap.

Lea también. 29 ejemplos prácticos de comandos de Nmap para Linux

Hay cuatro tipos de scripts NSE, a saber:

  • Scripts previos. son scripts que se ejecutan antes de cualquiera de las operaciones de escaneo de Nmap, son ejecutados cuando Nmap aún no ha recopilado información sobre un objetivo.
  • Secuencias de comandos de host. son secuencias de comandos que se ejecutan después de que Nmap haya realizado operaciones normales como descubrimiento de host, escaneo de puertos, detección de versiones y detección de SO contra un host de destino.
  • Scripts de servicio. son scripts que se ejecutan en servicios específicos que escuchan en un host de destino.
  • Scripts posteriores. ¿se ejecutan scripts después de que Nmap haya escaneado todos sus hosts de destino?

Luego, estos scripts se agrupan en varias categorías, incluidas las de autenticación ( auth., descubrimiento de hosts ( difusión., ataques de fuerza bruta para adivinar las credenciales de autenticación ( brutal., descubrir más sobre una red ( descubrimiento., provocando una denegación de servicio ( dos., aprovechando alguna vulnerabilidad ( exploit., etc. Varios scripts pertenecen a la categoría predeterminada.

freestar.config.enabled_slots.push

Nota. Antes de continuar, debe tomar nota de estos puntos clave:

  • No ejecute scripts de terceros sin revisarlos críticamente o solo si confía en los autores. Esto se debe a que estas secuencias de comandos no se ejecutan en una caja de arena y, por lo tanto, podrían dañar su sistema de manera inesperada o maliciosa o invadir su privacidad.
  • En segundo lugar, muchas de estas secuencias de comandos posiblemente se ejecuten como una regla previa. o secuencia de comandos postrule. Teniendo esto en cuenta, se recomienda utilizar una regla previa para fines de coherencia.
  • Nmap usa la base de datos scripts/script.db. para determinar las categorías y los scripts predeterminados disponibles.

Para ver la ubicación de todos los scripts de NSE disponibles, ejecute la utilidad de localización en la terminal, así:

$ localizar * .nse./usr/share/nmap/scripts/acarsd-info.nse/usr/share/nmap/scripts/address-info.nse/usr/share/nmap/scripts/afp-brute.nse/usr/share/nmap/scripts/afp-ls .nse/usr/share/nmap/scripts/afp-path-vuln.nse/usr/share/nmap/scripts/afp-serverinfo.nse/usr/share/nmap/scripts/afp-showmount.nse/usr/share/nmap/scripts/ajp-auth.nse/usr/share/nmap/scripts/ajp-brute.nse/usr/share/nmap/scripts/ajp-headers.nse/usr/share/nmap/scripts/ajp-methods .nse/usr/share/nmap/scripts/ajp-request.nse/usr/share/nmap/scripts/allseeingeye-info.nse/usr/share/nmap/scripts/amqp-info.nse/usr/share/nmap/scripts/asn-query.nse …

Los scripts NSE son cargado usando la marca–script, que también le permite ejecutar sus propios scripts al proporcionar categorías, nombres de archivos de script o el nombre de los directorios donde se encuentran sus scripts.

La sintaxis para habilitar los scripts es la siguiente siguiente:

$ nmap-sC target #cargar scripts predeterminados O $ nmap–script filename | categoría | directorio | expresión, … target

Puede ver una descripción de un script con–script-opción de ayuda. Además, puede pasar argumentos a algunos scripts a través de las opciones–script-args y–script-args-file, la última se usa para proporcionar un nombre de archivo en lugar de un argumento de línea de comandos.

Para realice un escaneo con la mayoría de los scripts predeterminados, use la bandera-sC o alternativamente use–script = default como se muestra.

$ nmap-sC scanme.nmap.org O $ nmap–script = default scanme.nmap .org OR $ nmap–script default scanme.nmap.org Salida de muestra Iniciando Nmap 7.01 (https://nmap.org) en 2017-11-15 10:36 IST Informe de escaneo de Nmap para scanme.nmap.org (45.33.01) 32.156) El host está activo (latencia de 0.0027 s). No se muestra: 999 puertos filtrados PORT STATE SERVICE 80/tcp open http | _http-title: ¡Adelante, ScanMe! Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 11.74 segundos

Para usar un script para el propósito apropiado, primero que nada, puede obtener una breve descripción de lo que realmente hace, por ejemplo, encabezados http.