¿Cuáles son los mejores scripts de descubrimiento de servicio de Nmap Scripting Engine (NSE)? [cerrado]

2

El uso de nmap -sV puede ser bastante detallado. can -sU puede tardar mucho tiempo especialmente con -p 0-65535. Para restringir sus resultados y enumerar servicios interesantes, la gran cantidad de scripts NSE puede ser muy útil.

Entonces, ¿cuáles son sus scripts NSE favoritos para el descubrimiento de servicios? ¿Qué scripts usa para aumentar su señal y reducir el ruido en los resultados de su escaneo?

Un buen ejemplo es smb-enum-users . Tener udp 137 abierto no siempre es un problema, pero poder identificar información sobre este servicio es muy valioso.

    
pregunta rook 07.12.2012 - 22:45
fuente

1 respuesta

1

Creo que todo el sistema NSE sirve para aumentar la relación señal-ruido de los escaneos Nmap. La mayoría de los scripts evitarán la producción si no tienen información útil. Si está hablando sobre el descubrimiento de vulnerabilidades, entonces cualquiera de los scripts en la categoría "vuln" será útil. Un par de puntos de aclaración que pueden ayudarlo a usar Nmap y NSE de manera más efectiva:

  1. Muchos scripts no se ejecutarán correctamente si la detección de la versión ( -sV ) no se realiza primero. La detección de versiones proporciona información adicional que utiliza NSE para determinar si se debe ejecutar un script en un host o puerto en particular. -sV ejecutará todos los scripts en la categoría "versión". Los scripts, incluso en otras categorías, también pueden actualizar la información de la versión. Los dos sistemas son complementarios.

  2. Si -sV es demasiado detallado, considere guardar sus resultados en formato XML ( -oX o -oA ) y usar un visor de resultados como Zenmap , el visor de resultados de la página de Martin Swende, o incluso su navegador web (con soporte XSL) para explorar hasta la información que desee.

  3. El escaneo de todos los 65536 puertos (sí, ¡0 es un número de puerto válido!) generalmente es excesivo, especialmente con la detección de versiones. Si está haciendo esto para garantizar el estado de la red, considere configurar un escaneo periódico (solo puertos) y usar Ndiff para ver los cambios. Puede elegir realizar un análisis de detección de versión más completo de cualquier puerto nuevo que aparezca. Para el descubrimiento general de la red, los 1000 puertos principales (predeterminados) suelen ser suficientes para verificar.

Es importante tener en cuenta que muchos scripts no se ejecutarán de forma predeterminada, incluso cuando se solicita un análisis de script ( -sC ). Esto puede deberse a que requieren más entrada (a través de --script-args ) para ejecutarse ( xmpp-info ), o porque no se consideran lo suficientemente "seguros" o porque son demasiado detallados o lentos de ejecutar de forma predeterminada. Un ejemplo sería ssl-enum-ciphers , que solía llevar mucho tiempo ejecutar . Pasé un tiempo incrementando su eficiencia, pero aún así es demasiado "intrusivo" para estar en la categoría "predeterminada". Leer el portal de documentación de NSE (o al menos buscar scripts que se apliquen a un servicio en particular) puede generar algunas gemas reales.

    
respondido por el bonsaiviking 08.12.2012 - 06:24
fuente

Lea otras preguntas en las etiquetas