Uso de scripts nmap nmap banner agarre

Uso de scripts nmap nmap banner agarre

Este tutorial explica cómo ejecutar técnicas de captura de banner para obtener información sobre un objetivo, utilizando la red NMAP/escáner de seguridad.

Las técnicas de captura de banner consisten en solicitudes de servicios para obtener una respuesta que nos permite aprender cierta información sobre el objetivo. Es parte del proceso de huella que incluye la detección de sistemas operativos y versiones de servicio. Los administradores de la red pueden usar esto para administrar inventarios de software instalado, o por atacantes a posibles vulnerabilidades para ser explotadas.

Después de leer este artículo, podrá ejecutar diferentes técnicas de captura de banner usando NMAP (Network Mapper).

Todas las instrucciones descritas en este tutorial de Grab Banner incluyen capturas de pantalla, lo que facilita a todos los usuarios comprenderlas y seguirlas.

Instalación de NMAP para ejecutar Banner Grab

En caso de que aún no tenga NMAP instalado, en Debian y sus distribuciones de Linux como Ubuntu, puede instalarlo ejecutando el comando que se muestra en la captura de pantalla a continuación.

sudo apt install nmap


Ahora, NMAP está instalado y puede comenzar a ejecutar técnicas de captura de banner.

Running Banner Grab escaneos con NMAP NSE (motor de secuencias de comandos NMAP)

La primera sección de este artículo explica cómo usar un script NMAP Scripting Engine (NSE), diseñado específicamente para Banner Agarbing.

El NSE es una característica de NMAP que incluye scripts para ejecutar tareas específicas como captura de banner, fuerza bruta, verificación de vulnerabilidades, etc. También permite a los usuarios escribir sus propios scripts para automatizar las tareas de escaneo.

Nota: Puede obtener más información sobre NSE en https: // Linuxhint.com/nmap-scripting-ingenio-tutorial/.

Para Banner Groading, NMAP Scripting Engine incluye un script llamado "Banner". Para usarlo, necesitamos especificar que estamos usando NSE agregando el -script = bandera seguido del script que queremos usar, en este caso, bandera.

El ejemplo a continuación muestra una ejecución de Banner para aprender la versión del servidor SSH de un dispositivo. El servicio para analizar se especifica con el -P 22 (puerto 22, ssh) bandera.

nmap -p 22 -script = banner 192.168.0.1

Como puede ver en la captura de pantalla anterior, la versión detectada es SSH-2.0-ipssh-6.6.0. Podemos ver que el servidor está usando ssh 2.0.

Puede combinar el NSE con banderas NMAP adicionales para aumentar la precisión de los resultados, o tal vez para obtener más información sobre el objetivo.

En el siguiente ejemplo, estoy agregando otras dos banderas: -PN Para evitar que el proceso de escaneo haga ping a la meta, lo que dificulta que el objetivo detecte el escaneo. La segunda bandera, -SV, que se explica profundamente en la siguiente sección, es útil para aprender las versiones de software en el objetivo, esto puede dar lugar a información útil adicional.

nmap -pn -p 22 -sv --script = banner 192.168.0.1


Como puedes ver, el -bandera de SV Información adicional devuelta que muestra que nuestro objetivo es un dispositivo Cisco.

Cuando no se especifica ningún puerto de forma predeterminada, NMAP escanea los puertos 1000 más populares. El servidor del sitio web de GoDaddy solo tiene los puertos HTTP/HTTPS abiertos (80 y 443), que se incluyen entre los puertos más populares. En el ejemplo a continuación, ejecuto un bandera Agarrar escaneo para aprender más sobre el servidor web de GoDaddy. Como en el ejemplo anterior, combino el bandera guión con el -bandera de SV.

nmap -sv --script = banner godaddy.comunicarse

Como puede ver, GoDaddy está usando el servidor de tráfico Apache 7.1.6 y aprenderlo solo nos llevó menos de un minuto. Si fuera un hacker o un sysadmin auditando la seguridad de su servidor, puede verificar las vulnerabilidades de este software en bases de datos como

https: // www.Cvedetails.com/vulnerability-list/vendor_id-45/product_id-19990/apache-trafic-server.html.

En el siguiente ejemplo, ejecutaré ambos -banderas SV y -pn junto con el bandera script, para aprender la versión FTP en ejecución en el servidor del dominio especificado.

nmap -pn -p 21 -sv --script = banner argexchanger.comunicarse


Como puede ver, el servidor está utilizando el software del servidor puro-ftpd.

Cómo ejecutar Banner agarrando con banderas NMAP sin NSE

No es una decisión sin sentido, porque NSE se incluye con NMAP por defecto. Si tienes NMAP, tienes NSE.

Sin embargo, aún puede aprender versiones de software en un objetivo sin usar NSE y aprenderlo lo ayudará a comprender cómo funcionan las banderas NMAP.

Por lo tanto, esta segunda sección del tutorial se centra en las banderas para la huella objetivo. Pero antes de comenzar, veamos la salida de un escaneo NMAP predeterminado.

nmap godaddy.comunicarse

Como puede ver, el escaneo predeterminado devuelve el estado de los puertos abiertos.

Para aprender las versiones de software en los puertos abiertos, podemos usar los usados ​​anteriormente -bandera de SV, Pero en este caso, especificaremos la intensidad de la solicitud.

El -bandera de SV Contiene diferentes niveles de intensidad que van de 0 a 9 y siendo 7 el nivel de intensidad predeterminado. Como el nivel de intensidad es más bajo, el escaneo se ejecutará más rápido pero con menos sondas. A medida que aumenta el nivel de intensidad, el escaneo se ejecutará más lento, pero devuelve un resultado más preciso. En la mayoría de los casos, el resultado es el mismo.

A continuación, puede ver un ejemplo del nivel de menor intensidad (0) para el -bandera de SV.

nmap -sv --versión -intensidad 0 Linuxhint.comunicarse

Como puede ver, el comando no devolvió las versiones del software detrás de nuestro objetivo. Y hay una razón para esto, probablemente una medida defensiva.

Ahora, aumentemos la intensidad del escaneo al valor más alto (9), para verificar si podemos obtener más información sobre nuestro objetivo.

nmap -sv --version -intensidad 9 Linuxhint.comunicarse

Como puede ver en la captura de pantalla anterior, ahora sabemos que nuestro objetivo está siendo protegido por el Servicio de CloudFlare, evitando que obtengan las versiones de software en ejecución en nuestro objetivo.

Con este resultado, sabe que los pasos a seguir incluirán herramientas para revelar la dirección IP del servidor real detrás de Cloudflare, algunos de los cuales pueden ser CloudFail, Fierce, Shodan, etc.

Conclusión

Banner Agarbing es una de las primeras etapas cuando audita un objetivo. Es especialmente útil que los grandes administradores de red generen un inventario de dispositivos de clientes y las versiones de software instaladas en ellos. Como puede ver, aprender las versiones de software en un objetivo es bastante fácil y puede ser realizado por cualquier usuario de nivel de Linux. El mercado ofrece muchas herramientas para el agarre de banner, pero ninguna de ellas es tan potente como lo es NMAP. Recuerde que combinar diferentes técnicas de captura de banner puede devolver un resultado más preciso e informativo.

Gracias por leer este tutorial que muestra cómo ejecutar las verificaciones de captura de banner usando nmap. Espero que haya sido útil para ti. Sigue siguiendo la pista de Linux para obtener más tutoriales y consejos profesionales.