beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Categorías de scripts en NSE
  • Formas de ejecutar scripts NSE
  • Escaneo agresivo
  • Evaluación de vulnerabilidades
  • Referencias adicionales

Was this helpful?

  1. APUNTES HACKING
  2. Network Enumeration with NMAP

Nmap Scripting Engine

El Nmap Scripting Engine (NSE) es una característica útil de Nmap que nos permite crear scripts en Lua para interactuar con servicios específicos. Los scripts se dividen en 14 categorías diferentes:

Categorías de scripts en NSE

Categoría

Descripción

auth

Determina credenciales de autenticación.

broadcast

Scripts usados para descubrimiento de hosts mediante broadcasting. Los hosts descubiertos se pueden agregar automáticamente a los escaneos.

brute

Realiza ataques de fuerza bruta para iniciar sesión en el servicio correspondiente.

default

Scripts predeterminados ejecutados con la opción -sC.

discovery

Evalúa servicios accesibles.

dos

Verifica vulnerabilidades de denegación de servicio (DoS).

exploit

Intenta explotar vulnerabilidades conocidas.

external

Usa servicios externos para procesamiento adicional.

fuzzer

Envía campos diferentes para identificar vulnerabilidades. Puede tardar mucho tiempo.

intrusive

Scripts intrusivos que podrían afectar negativamente al sistema objetivo.

malware

Verifica si el sistema está infectado con malware.

safe

Scripts defensivos que no realizan accesos intrusivos o destructivos.

version

Extiende la detección de servicios.

vuln

Identifica vulnerabilidades específicas.

Formas de ejecutar scripts NSE

Scripts predeterminados

Se pueden ejecutar los scripts predeterminados de NSE utilizando el siguiente comando:

sudo nmap <objetivo> -sC

Ejecutar scripts por categoría

Es posible ejecutar todos los scripts de una categoría específica de NSE:

sudo nmap <objetivo> --script <categoría>

Ejecutar scripts específicos

Para ejecutar scripts específicos, se puede usar el siguiente comando:

sudo nmap <objetivo> --script <nombre-script>,<nombre-script>,...

Ejemplo de uso con scripts específicos

Supongamos que queremos escanear el puerto 25 (SMTP) de un objetivo y utilizar los scripts banner y smtp-commands:

sudo nmap 10.129.2.28 -p 25 --script banner,smtp-commands

Salida del escaneo:

PORT   STATE SERVICE
25/tcp open  smtp
|_banner: 220 inlane ESMTP Postfix (Ubuntu)
|_smtp-commands: inlane, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, SMTPUTF8

Explicación del ejemplo:

  • banner: Muestra el banner del servicio SMTP, identificando que es un servidor Postfix en Ubuntu.

  • smtp-commands: Muestra los comandos que el servidor SMTP admite, lo que puede ayudar a descubrir usuarios existentes.

Escaneo agresivo

El escaneo agresivo (-A) utiliza múltiples opciones como:

  • Detección de servicios (-sV)

  • Detección de sistema operativo (-O)

  • Traceroute (--traceroute)

  • Scripts predeterminados (-sC)

sudo nmap 10.129.2.28 -p 80 -A

Salida del escaneo:

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
|_http-generator: WordPress 5.3.4
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: blog.inlanefreight.com

Información obtenida:

  • Servidor web: Apache 2.4.29 en Ubuntu.

  • Aplicación web: WordPress 5.3.4.

  • Título de la página web: blog.inlanefreight.com.

  • Sistema operativo: Probablemente Linux (96%).

Evaluación de vulnerabilidades

Se pueden identificar vulnerabilidades utilizando scripts de la categoría vuln. A continuación, se muestra un ejemplo de escaneo en el puerto 80 de un objetivo:

sudo nmap 10.129.2.28 -p 80 -sV --script vuln

Salida del escaneo:

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
| http-enum:
|   /wp-login.php: Possible admin folder
|   /readme.html: Wordpress version: 2
|   /: WordPress version: 5.3.4
| http-wordpress-users:
| Username found: admin
| vulners:
|   cpe:/a:apache:http_server:2.4.29:
|      CVE-2019-0211   7.2   https://vulners.com/cve/CVE-2019-0211
|      CVE-2018-1312   6.8   https://vulners.com/cve/CVE-2018-1312

Información obtenida:

  • WordPress: Identifica múltiples versiones de WordPress y posibles archivos sensibles como wp-login.php y readme.html.

  • Vulnerabilidades: Identifica vulnerabilidades conocidas en el servidor Apache con enlaces a bases de datos de CVEs.

Referencias adicionales

PreviousService EnumerationNextPerformance

Last updated 8 months ago

Was this helpful?

Para más información sobre los scripts de NSE y sus categorías, puedes visitar la .

documentación de NSE