Nmap Parte 3 - Utilizando Scripting para Brute-Force e Enumeração
por
em 29-01-2013 às 11:10 (18250 Visualizações)
Muita gente não conhece mas o NMAP oferece uma funcionalidade MUITO boa, é a NSE Nmap Scripting Engine. É possível criar scripts para automatizar diversas tarefas para facilitar sua vida. Neste artigo vou focar apenas nos scripts já prontos que vem com o NMAP, caso você tenha interesse em criar seus próprios scripts leia a documentação oficial aqui.
Como primeiro exemplo vamos utilizar o BRUTE FORCE de FTP, resumidamente este comando irá executar um brute-force ftp na máquina local (localhost).
Código :nmap --script ftp-brute --script-args userdb=/tmp/users,passdb=/tmp/senhas -p 21 localhost
--script ftp-brute: Define qual script será executado
--script-args: Define argumentos que serão passados ao script, neste caso a variável userdb, que define um arquivo que contém os nomes de usuários que serão utilizados no brute-force e passdb, que é uma wordlist de senhas
-p: Define a porta
O resultado será:
Código :Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-01-29 10:26 BRST Nmap scan report for localhost (127.0.0.1) Host is up (0.000055s latency). PORT STATE SERVICE 21/tcp open ftp | ftp-brute: |_ test: 12345 Nmap done: 1 IP address (1 host up) scanned in 4.26 seconds
Não é uma das melhores opções de brute-force, mas serve como exemplo e até como um quebra galho na falta de outras ferramentas.
Outro exemplo interessante é o script para enumerar os compartilhamentos de uma máquina/rede:
Código :nmap --script smb-enum-shares -p445 localhost
O resultado, se houver algum compartilhamento será:
<unlimited><not a="" file="" share=""><not a="" file="" share=""><unlimited><none><none>
Código :Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2013-01-29 10:45 BRST Nmap scan report for localhost (127.0.0.1) Host is up (0.000069s latency). PORT STATE SERVICE 445/tcp open microsoft-ds Host script results: | smb-enum-shares: | IPC$ | Type: STYPE_IPC_HIDDEN | Comment: IPC Service (rafael server (Samba, Ubuntu)) | Users: 1, Max: unlimited | Path: C:\tmp | Anonymous access: READ not a file share | Current user ('guest') access: READ not a file share | print$ | Type: STYPE_DISKTREE | Comment: Printer Drivers | Users: 0, Max: unlimited | Path: C:\var\lib\samba\printers | Anonymous access: none |_ Current user ('guest') access: none Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds
Existem, diversos parâmetros que podem ser utilizados para realizar a varredura, por exemplo o domínio, usuário, senha,etc.
Estes foram apenas dois exemplos de diversas possibilidades existentes, para conhecer as opções disponíveis veja a lista aqui.
</none></none></unlimited></not></not></unlimited>
Comentários
+ Enviar Comentário