Nmap y sus scripts predeterminados cuando ya conozco algo de la información

3

Soy un tipo de red y no soy un "pirata informático" o cualquiera que sea el término oficial en estos días.

He estado aprendiendo a usar nmap porque creo que es una gran herramienta para mantener segura la red.

La cosa es que me gusta ejecutar el "predeterminado o (descubrimiento y seguro)" contra un conjunto de direcciones IP.

En este caso, aunque ya sé cuáles son las direcciones IP y exactamente qué puertos se ejecutan.

También hay muchos hosts (más de 800).

Si quisiera ejecutar el script "predeterminado o (descubrimiento y seguro)" en esta lista de 800 direcciones IP, una de las siguientes opciones es correcta.

  1. Ejecutar nmap específicamente en una IP con -p 80,443 --script "predeterminado o (descubrimiento y seguro)". ¿Esto solo ejecuta ciegamente cada script "predeterminado o (descubrimiento y seguro)". O solo ejecuta los scripts que se relacionan con los puertos 80 y 443 solamente. Ignorando los scripts de whois, etc., ya que sé cómo excluirlos. ¿O solo tengo que incluir los que me interesan en "http- *" etc.

  2. Supongo que la pregunta es si la secuencia de comandos es para SMB, entonces no se molestará con la secuencia de comandos, ya que puede verla en diferentes puertos. Mi objetivo final es escanear una lista de IP que sé que están vivas y conozco los puertos con "predeterminado o (descubrimiento y seguro)" sin ejecutar scripts sin sentido que no necesito. Hacer un script para cada IP y una lista de puertos a su vez está bien si eso es lo que tengo que hacer.

En esta tarea en particular, estoy tratando principalmente de ver lo que un "script kiddie" vería generalmente desde las opciones en zenmap sin que yo tenga que hacer largas exploraciones de puertos IP y TCP / UDP (como ya las conozco), así como las secuencias de comandos . Solo quiero ejecutar los scripts como se muestra arriba y alimentar las IP y los puertos.

Me parece que los documentos de nmaps son bastante deficientes para explicar esto, ya que, en general, la mayoría de las personas realizan la exploración de IP y puertos al mismo tiempo que los scripts. Esperemos que todo tenga sentido.

    
pregunta NerbertNerbert88 04.07.2018 - 01:03
fuente

2 respuestas

1

En la nmap docs dice:

  

La exploración de secuencias de comandos se realiza normalmente en combinación con una exploración de puertos,   porque los scripts pueden ejecutarse o no, según los estados del puerto   encontrado por el escaneo.

Entonces, si un host no tiene http-port abierto, los scripts http no se ejecutarán para este host en particular. Además, en caso de que el host tenga otro puerto abierto ( digamos 445 ) y no lo especifique, entonces use la opción -sC ( para los scripts predeterminados ) smb Los scripts relacionados no se ejecutarán para este host en particular. Lo anterior solo es válido cuando el escaneo de scripts se realiza en combinación con un escaneo de puertos, por supuesto.

    
respondido por el game0ver 04.07.2018 - 01:46
fuente
1

Cada script de Nmap tiene 2 funciones, la "regla" y la "acción". La función de "regla" es generalmente muy simple y no realiza ninguna actividad de red por sí sola. Simplemente toma como entrada la información del escaneo del puerto y determina si se debe ejecutar la función de "acción". El ejemplo más común de esto es simplemente verificar el número de puerto y el nombre del servicio para garantizar que, por ejemplo, las secuencias de comandos ssh-* solo se ejecuten en el puerto 22 o en cualquier puerto donde se detectó SSH.

La documentación de NSE se encuentra en el libro de escaneo en red de Nmap, la mayoría de los cuales es gratis para leer en línea. La sección relevante sobre las reglas y la selección de scripts está aquí.

    
respondido por el bonsaiviking 04.07.2018 - 23:34
fuente

Lea otras preguntas en las etiquetas