Ver Feed RSS

Coluna de Segurança

Nmap Parte 3 - Utilizando Scripting para Brute-Force e Enumeração

Avaliação: 2 votos, 5,00 média.
Muita gente não conhece mas o NMAP oferece uma funcionalidade MUITO boa, é a NSE Nmap Scripting Engine. É possível criar scripts para automatizar diversas tarefas para facilitar sua vida. Neste artigo vou focar apenas nos scripts já prontos que vem com o NMAP, caso você tenha interesse em criar seus próprios scripts leia a documentação oficial aqui.

Como primeiro exemplo vamos utilizar o BRUTE FORCE de FTP, resumidamente este comando irá executar um brute-force ftp na máquina local (localhost).

Código :
nmap --script ftp-brute --script-args userdb=/tmp/users,passdb=/tmp/senhas -p 21 localhost

--script ftp-brute: Define qual script será executado
--script-args: Define argumentos que serão passados ao script, neste caso a variável userdb, que define um arquivo que contém os nomes de usuários que serão utilizados no brute-force e passdb, que é uma wordlist de senhas
-p: Define a porta

O resultado será:

Código :
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-01-29 10:26 BRST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000055s latency).
PORT   STATE SERVICE
21/tcp open  ftp
| ftp-brute: 
|_  test: 12345
Nmap done: 1 IP address (1 host up) scanned in 4.26 seconds

Não é uma das melhores opções de brute-force, mas serve como exemplo e até como um quebra galho na falta de outras ferramentas.

Outro exemplo interessante é o script para enumerar os compartilhamentos de uma máquina/rede:

Código :
nmap --script smb-enum-shares -p445 localhost

O resultado, se houver algum compartilhamento será:
<unlimited><not a="" file="" share=""><not a="" file="" share=""><unlimited><none><none>
Código :
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-01-29 10:45 BRST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000069s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
 
Host script results:
| smb-enum-shares: 
|   IPC$
|     Type: STYPE_IPC_HIDDEN
|     Comment: IPC Service (rafael server (Samba, Ubuntu))
|     Users: 1, Max: unlimited
|     Path: C:\tmp
|     Anonymous access: READ not a file share
|     Current user ('guest') access: READ not a file share
|   print$
|     Type: STYPE_DISKTREE
|     Comment: Printer Drivers
|     Users: 0, Max: unlimited
|     Path: C:\var\lib\samba\printers
|     Anonymous access: none
|_    Current user ('guest') access: none
 
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

Existem, diversos parâmetros que podem ser utilizados para realizar a varredura, por exemplo o domínio, usuário, senha,etc.

Estes foram apenas dois exemplos de diversas possibilidades existentes, para conhecer as opções disponíveis veja a lista aqui.


</none></none></unlimited></not></not></unlimited>
Categorias
Não Categorizado

Comentários

  1. Avatar de aldevan
    ufa... nos últimos dias tava difícil..... até que enfim um conteúdo interessante para ler, parabéns

+ Enviar Comentário