Fortificando a Nmap con Vulscan

2 comments
Necesito un escanner de vulnerabilidades, pero para ayer!... una expresión que es ya ya yay! lo necesito ahora....

Andaba asi en su debido momento pensado uso, Nexpose Nessus, Languard y un largo de posibles programas a ser usados, pero para usarlos de manera correcta todos ellos es necesario realizar una instalación, luego actualizar eso quiere decir que si no andas con una buena conexión no podras hacer nada! Luego de un rato de andar pensando me acorde de la navaja que anda en el Kit de un pentester  Nmap asi que recorde que hace tiempo salio Vulscan, manos a la obra a instalar y en el proceso de aprendizaje de la herramienta descubri algunos detalles que en lo personal me sirven no se si a los demas les agrade, pero en la entrada tienen dichos tips.

Como sabemos NMAP ya hace mucho dejo de ser un simple escaner de puertos ya que con los nse se sobre cargo, con nuevas funcionalidades.

¿Que es Vulscan?

Es un modulo que permite volver a NMAP en un escaneador de vulnerabilidades haciendo uso de un base de datos totalmente offline llegando  a leer en el formato .csv Comma Separated Values (en spanish valores separados por comas), dichos csv son los siguientes:
  1. Scipvuldb.csv | http://www.scip.ch/en/?vuldb
  2. Cve.csv | http://cve.mitre.org
  3. Osvdb.csv | http://www.osvdb.org
  4. Securityfocus.csv | http://www.securityfocus.com/bid/
  5. Securitytracker.csv | http://www.securitytracker.com
  6. Xforce.csv | http://xforce.iss.net
  7. Exploitdb.csv | http://www.exploit-db.com
  8. Openvas.csv | http://www.openvas.org

Vulscan es un NSE (Nmap Script Engine) el cual trabaja directamente con nmap para instalarlo debemos de hacer, como cualquier otro NSE llevandolo a /usr/share/nmap/scritps y tendremos la carpeta vulscan y dentro de ella los siguientes datos, obvio que procedemos a descargar el script desde http://www.computec.ch/projekte/vulscan/.



Pueden notar que tenemos los csv y el script en la carpeta vulscan.

Ahora toca probar para ello hacemos lo siguiente:

[snifer@rizel ~]$ nmap -sV --script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106

Cabe resaltar aqui que podemos hacer uso de hacer el barrido a un puerto especifico agregando la bandera -p [PUERTO] así.

[snifer@rizel ~]$ nmap -sV --script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106 -p 22

Como tambien especificar solo una base de datos con la bandera --script-args vulscandb=[NOMBREBD] ejemplo

[snifer@rizel ~]$ nmap -sV --script-args vulscandb=openvas.csv --script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106

Aqui un breve analisis a una virtual que tengo para mis entornos de prueba.

Lo que primero recomiendo en lo persona es lanzar y ver que puertos estan arriba para filtrar un poco el escaneo con vulscan esto a que? pues hagan la prueba xD.

[snifer@rizel ~]$ nmap -Pn 192.168.0.106

Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-04 10:15 BOT
Nmap scan report for 192.168.0.106
Host is up (0.027s latency).
Not shown: 981 closed ports
PORT      STATE SERVICE
80/tcp    open  http
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
443/tcp   open  https
445/tcp   open  microsoft-ds
554/tcp   open  rtsp
902/tcp   open  iss-realsecure
912/tcp   open  apex-mesh
1025/tcp  open  NFS-or-IIS
1026/tcp  open  LSA-or-nterm
1027/tcp  open  IIS
1028/tcp  open  unknown
1029/tcp  open  ms-lsa
1030/tcp  open  iad1
1688/tcp  open  nsjtp-data
2869/tcp  open  icslap
3306/tcp  open  mysql
5357/tcp  open  wsdapi
10243/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 14.72 seconds
[snifer@rizel ~]$ 


Ahora recien lanzar el escaneo a los puertos identificados ;) para hacer la prueba solo lo lanze al puerto 80

[snifer@rizel ~]$ nmap -sV -oX test.xml --script-args vulscandb=openvas.csv --script=/usr/share/nmap/scripts/vulscan/vulscan.nse 192.168.0.106 -p 80

Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-04 10:22 BOT
Nmap scan report for 192.168.0.106
Host is up (0.0064s latency).
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.2.8 ((Win32) PHP/5.2.6)
| vulscan: openvas.csv:
| [100858] Apache 'mod_proxy_http' 2.2.9 for Unix Timeout Handling Information Disclosure Vulnerability
| 
|_

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.48 seconds

Obvio que podemos exportar nuestros resultados ;) haciendo uso de la bandera -oX file.xml como lo hice en los ejemplos, despues de realizar toca validar si son falsos positivos o en verdad son explotables a ello un export a metasploit? no les suena :), esta combinación algo agradable para la vista.

Lo veremos en otra entrada, espero les agrade .....

Regards,
Snifer

2 comentarios

  1. Excelente entrada !!! Esperando ya la continuacion de la misma...

    ResponderEliminar