Escaneo Nmap en Kali Linux
Escaneo Nmap en Kali Linux
V.01.2023
V.02.2024
ÍNDICE DE CONTENIDOS
¿Qué es nmap?
Sondeo de puertos
Escaneo TCP SYN (por defecto)
Escaneo TCP connect()
Sondeo TCP ACK
Sondeo UDP
Sondeos TCP Null, FIN y Xmas
1
V.02.2024
Traceroute Geolocalización
Extraer los datos EXIF de archivos
Detectar Huellas Digitales (fingerprint) y saber que Firewall se usa
Enumera los directorios utilizados por las aplicaciones y servidores web populares
Encontrar los subdominios
Detectando malware
2
V.02.2024
¿Qué es nmap?
Es una herramienta que nos permite las siguientes acciones:
- Descubrimiento de sistemas (equipos activos)
- Sondeo de puertos abiertos
- Detección de servicios y versiones
- Detección de sistema operativo
- Auditoría de servicios (descubrir vulnerabilidades y ataques de fuerza bruta)
Como en esta práctica vamos a usar Kali Linux, esta herramienta viene preinstalada.
Si queremos saber qué puertos tiene abierto el router simplemente ponemos nmap y la
dirección ip del mismo.
3
V.02.2024
Podemos poner como parámetro o una varias direcciones ip, por ejemplo:
nmap [Link] //analiza esa ip
nmap [Link]/24 //analiza la red
nmap [Link]-30 //analiza de la ip 1 a la 30 del rango de red
nmap [Link],19,30 //analiza las ips indicadas
nmap [Link] [Link] //analiza las direcciones indicadas
nmap -iL [Link] //analiza las direcciones indicadas en
el fichero
nmap [Link]/24 -exclude [Link] //excluimos direcciones de un
rango)
nmap [Link] //nombre de dominio
Este último dominio es una dirección ip que nos ofrece nmap para que podamos hacer las
pruebas sin que estemos cometiendo ningún delito.
Vamos a utilizar WireShark para ver cómo funciona esta herramienta. WireShark es un
sniffer que va almacenado todos los paquetes que entran y salen de una red.
Vamos a abrir WireShark y a elegir la interfaz por la que queremos detectar la entrada y
salida de paquetes. En mi caso cogeré donde tengo la red inalámbrica, ya que me asigna
una ip del rango de la clase. Haremos doble clic en el nombre de la interfaz para comenzar
a capturar.
4
V.02.2024
Ya podemos ver el flujo de paquetes que se detecta en la red. Vamos a añadir algunos
filtros para ver descartar algunos paquetes con ciertos protocolos que no nos interesan
como son: MDNS y SSDP.
Para ello introduciremos lo siguiente en la barra de filtros: not mdns && not ssdp
Sondeo simple
nmap [Link]
1. Intenta resolver la IP del dominio ( En la segunda fila se puede ver la respuesta del
DNS)
5
V.02.2024
2. Por defecto está empleado la técnica que intenta obtener respuesta del puerto 80 o
443 y cómo la obtiene, pues empieza a testear el resto de puertos en busca de
respuesta. Estos serán los puertos abiertos.
La técnica empleada anteriormente se usa para equipos que no pertenecen a mi red privada
y sería equivalente a la introducción de los siguientes parámetros (ya veremos su
significado):
Vamos a realizar el proceso anterior pero con equipos de nuestra red local, por ejemplo
ejecutaremos y capturaremos mediante WireShark el siguiente comando:
nmap [Link]-254
Vemos que tenemos dos host que han contestado, veamos ahora en WireShark que la
técnica es totalmente diferente. En este caso utiliza el protocolo ARP para el descubrimiento
de host. Y los equipos que responden al ARP son sondeados.
6
V.02.2024
Sondeo de lista
Es el menos agresivo, ya que no envía ningún paquete a ninguna de las máquinas. Intenta
resolverlo por el protocolo DNS. No hace escaneo de puertos, sólo comprueba que exista
una entrada en el servidor DNS.
Con esta opción descubriremos los equipos, pero no haremos sondeo de puertos a estos
equipos.
Si lo ejecutamos en la red local, utilizará el protocolo ARP para localizar los equipos y ver si
responden a esa petición.
7
V.02.2024
┌──(kali㉿kali)-[~]
└─$ nmap [Link]-15 -sn
Starting Nmap 7.93 ( [Link] ) at 2023-01-24 10:17 EST
Nmap scan report for [Link] ([Link])
Host is up (0.0014s latency).
Nmap scan report for [Link] ([Link])
Host is up (0.041s latency).
Nmap done: 6 IP addresses (2 hosts up) scanned in 1.21 seconds
Intenta establecer una conexión TCP con la máquina objetivo a través del puerto 80 (por
defecto) y la bandera SYN a 1 (síncrona, recibe un ACK).
┌──(kali㉿kali)-[~]
└─$ nmap [Link] -PS
Starting Nmap 7.93 ( [Link] ) at 2023-01-24 10:36 EST
Nmap scan report for [Link] ([Link])
Host is up (0.17s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 996 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
Salida WireShark:
Como vemos, primero intenta establecer la comunicación por el puerto 80 y cuando obiene
respuesta, resetea esa comunicación y comienza con el escaneo de puertos.
8
V.02.2024
Nota:
nmap [Link] -PS
nmap [Link] -PS80
Estas dos sentencias son equivalentes. Si cambio 80 por cualquier otro puerto, tratará de
iniciar la conexión por el puerto indicado.
┌──(kali㉿kali)-[~]
└─$ nmap [Link] -PA
Starting Nmap 7.93 ( [Link] ) at 2023-01-24 10:50 EST
Nmap scan report for [Link] ([Link])
Host is up (0.17s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 996 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
9
V.02.2024
┌──(kali㉿kali)-[~]
└─$ sudo nmap [Link] -PU
Starting Nmap 7.93 ( [Link] ) at 2023-01-24 11:05 EST
Nmap scan report for [Link] ([Link])
Host is up (0.18s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 996 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
Este método es el más clásico, pero es el que menos se recomienda y menos se utiliza. Ya
que cualquier cortafuegos lo puede limitar. Nuestra máquina de pruebas, si tiene habilitada
la respuesta y por lo tanto el resultado es el mismo que en el resto de estrategias.
┌──(kali㉿kali)-[~]
└─$ nmap [Link] -PE
Warning: You are not root -- using TCP pingscan rather than ICMP
Starting Nmap 7.93 ( [Link] ) at 2023-01-24 11:16 EST
Nmap scan report for [Link] ([Link])
Host is up (0.17s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 996 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
10
V.02.2024
Sondeo de puertos
Nmap divide los puertos en 6 estados:
● Abierto: Si recibe conexiones
● Cerrado: Responde a nmap pero no hay ninguna aplicación detrás de él.
● Filtrado: Cuando no puede determinar si el puerto se encuentra abierto porque hay
un filtrado de paquetes.
● No filtrado: Cuando puede determinar si el puerto está cerrado.
● Abierto|Filtrado: Cuando no puede determinar si está abierto o filtrado
● Cerrado|Filtrado: Cuando no puede determinar si está cerrado o filtrado
La mayoría de las veces, para el sondeo de puertos se usa TCP SYN y espera recibir
respuesta:
● Si recibe un reset (RST), significa que el equipo está activo pero que ese puerto no
responde.
● Si recibe un SYN ACK, significa que está preparado para realizar la conexión y
nosotros respondemos con un reset.
Ejemplo:
┌──(kali㉿kali)-[~]
└─$ sudo nmap [Link] -sS
11
V.02.2024
Este es el que se usa cuando hay un escaneo de puertos pero no somos administradores.
Por eso es importante siempre ponernos como root.
┌──(root㉿kali)-[~]
└─# nmap [Link] -sT
Y obtendremos lo siguiente:
Enviamos un SYN, recibimos un ACK, enviamos un ACK y luego un RST. Así que sí
llegamos a conectarnos al enviar el ACK en este caso.
Este sondeo es distinto de otros que se han discutido hasta ahora en que no puede
determinar puertos abiertos (o incluso abiertos|filtrados). Se utiliza para mapear reglas de
cortafuegos, y para determinar si son cortafuegos con inspección de estados y qué puertos
están filtrados.
La sonda de un sondeo ACK sólo tiene fijada la bandera ACK. Cuando se sondean
sistemas no filtrados los puertos abiertos y cerrados devolverán un paquete RST. Nmap
marca el puerto como no filtrado, lo que significa que son alcanzables por el paquete ACK,
pero no se puede determinar si están abiertos o cerrados. Los puertos que no responden o
que envían mensajes de error ICMP en respuesta (tipo 3, código 1, 2, 3, 9, 10, o 13), se
marcan como filtrados.
12
V.02.2024
Sondeo UDP
Tres de los más comunes son los servicios DNS, SNMP, y DHCP (puertos registrados 53,
161/162, y 67/68 respectivamente). Dado que el sondeo UDP es generalmente más lento y
más difícil que TCP, algunos auditores de seguridad ignoran estos puertos. Esto es un error,
porque es muy frecuente encontrarse servicios UDP vulnerables y los atacantes no ignoran
estos protocolos. Afortunadamente, Nmap puede utilizarse para hacer un inventario de
puertos UDP.
El sondeo UDP se activa con la opción -sU. Puede combinarse con un tipo de sondeo TCP
como el sondeo SYN (-sS) para comprobar ambos protocolos al mismo tiempo.
Los sondeos UDP funcionan mediante el envío (sin datos) de una cabecera UDP para cada
puerto objetivo.
● Si se obtiene un error ICMP que indica que el puerto no es alcanzable (tipo 3, código
3) entonces se marca el puerto como cerrado.
● Si se recibe cualquier error ICMP no alcanzable (tipo 3, códigos 1, 2, 9, 10, o 13) se
marca el puerto como filtrado.
● En algunas ocasiones se recibirá una respuesta al paquete UDP, lo que prueba que
el puerto está abierto.
● Si no se ha recibido ninguna respuesta después de algunas retransmisiones
entonces se clasifica el puerto como abierto|filtrado. Esto significa que el puerto
podría estar abierto o que hay un filtro de paquetes bloqueando la comunicación.
Puede utilizarse el sondeo de versión (-sV) para diferenciar de verdad los puertos
abiertos de los filtrados.
13
V.02.2024
┌──(root㉿kali)-[~]
└─# nmap -sU [Link]
Starting Nmap 7.93 ( [Link] ) at 2023-01-25 11:38 EST
Nmap scan report for [Link] ([Link])
Host is up (0.17s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 986 closed udp ports (port-unreach)
PORT STATE SERVICE
68/udp open|filtered dhcpc
123/udp open ntp
1008/udp open|filtered ufsd
1100/udp open|filtered mctp
3456/udp open|filtered IISrpc-or-vat
16674/udp open|filtered unknown
17321/udp open|filtered unknown
20120/udp open|filtered unknown
21364/udp open|filtered unknown
21576/udp open|filtered unknown
29256/udp open|filtered unknown
37393/udp open|filtered unknown
44190/udp open|filtered unknown
49188/udp open|filtered unknown
Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las
banderas TCP que se fijen en los paquetes sonda:
14
V.02.2024
nmap [Link] -p 21
nmap [Link] -p 21-100
nmap [Link] -p U:53, T:21-25,80 //Rango de puertos TCP y UDP
nmap [Link] -p http,https // Nombres de servicio
nmap [Link] -p- // Todos los puertos 1-65535
-F (Sondeo rápido)
Excluir puertos
Si se indica a Nmap que mire un sistema remoto podrá decir que tiene abiertos los puertos
25/tcp, 80/tcp y 53/udp. Informará que esos puertos se corresponden habitualmente con un
servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS),
respectivamente, si utilizas su base de datos nmap-services con más de 2.200 puertos
conocidos. Pero no debemos confiar 100% en esto, a veces se ejecutan servicios distintos
en puertos inesperados.
15
V.02.2024
Por ejemplo:
- Nombre del servicio: nombre del servicio conocido que normalmente usa el puerto
(por ejemplo, http).
- Puerto/Protocolo: el número del puerto seguido del protocolo (tcp o udp).
- Frecuencia: un valor decimal entre 0 y 1 que indica la probabilidad de que este
puerto esté abierto en la red. Nmap utiliza este valor para priorizar los puertos con
mayor probabilidad de estar activos en sus escaneos por defecto.
- Comentario: información adicional que describe el servicio.
16
V.02.2024
2. Priorización de escaneos: Nmap escanea por defecto los 1,000 puertos más
"populares", según la frecuencia indicada en este archivo. Esta prioridad mejora la
eficiencia del escaneo al concentrarse en los puertos más probables de estar
activos.
Este archivo, por tanto, es esencial para que Nmap pueda realizar escaneos eficientes y
proporcionar resultados claros sobre los servicios en los puertos encontrados abiertos.
Si queremos saber qué se está ejecutando realmente en ese puerto tendremos que fijarnos
en otro fichero:
- Probe: define el tipo de sonda, el protocolo (TCP, UDP, etc.) y los datos que se
envían.
17
V.02.2024
- Match: contiene expresiones regulares que Nmap usa para identificar la respuesta.
Si la respuesta de un servicio coincide con una de estas expresiones regulares,
Nmap puede identificar el servicio y la versión.
- Service y Product version: en el campo match, Nmap especifica el nombre del
servicio y, si es posible, el producto y versión específicos detectados.
- Sonda TCP GetRequest: Nmap envía una solicitud HTTP simple (GET /
HTTP/1.0) a los puertos TCP.
- Match http: Si recibe una respuesta que coincide con el encabezado HTTP
(^HTTP/1\.[01] \d\d\d), Nmap intenta identificar el servicio como HTTP.
- Producto y versión: La respuesta podría indicar que el servidor es Apache httpd
en la versión 2.2.15.
Este archivo es fundamental para la opción -sV de Nmap, y con su ayuda, Nmap realiza
una identificación profunda de servicios en puertos abiertos.
Ejecutamos el comando nmap con la opción -sV, para obtener el servicio y la versión
18
V.02.2024
┌──(root㉿kali)-[~]
└─# nmap [Link] -sV --version-intensity 4
Starting Nmap 7.93 ( [Link] ) at 2023-02-07 16:38 EST
Nmap scan report for [Link] ([Link])
Host is up (0.17s latency).
Other addresses for [Link] (not scanned): [Link]
Not shown: 996 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol
2.0)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Nmap envía una serie de sondas cuando se activa la detección de versiones (-sV) con un
nivel de rareza preasignado y variable de 1 a 9. Las sondas con un número bajo son
efectivas contra un amplio número de servicios comunes, mientras que las de números más
altos se utilizan rara vez. El nivel de intensidad indica que sondas deberían utilizarse.
Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio. Sin
embargo, los sondeos de alta intensidad tardan más tiempo. El valor por defecto es 7.
- Detección de SO [-O]
- Escaneo de versiones [-sV]
- Escaneo de scripts [-sC]
- traceroute [--traceroute]
19
V.02.2024
Nmap Scripting Engines, es una de las características más avanzadas de nmap, le añade
flexibilidad y potencia; las funcionalidades que añade, permiten que nmap pueda ejecutar
tareas adicionales al escaneo de puertos, identificación de servicios, sistemas operativos y
versiones. Los scripts NSE son programados utilizando el lenguaje de programación LUA.
El comando nmap [Link] -sC realiza un escaneo en el host
[Link] usando la opción -sC, que habilita un conjunto de scripts de Nmap
Scripting Engine (NSE) predeterminados.
┌──(root㉿kali)-[~]
└─# nmap [Link] -sC
Starting Nmap 7.93 ( [Link] ) at 2023-02-08 07:41 EST
Nmap scan report for [Link] ([Link])
Host is up (0.61s latency).
Other addresses for [Link] (not scanned):
[Link]
Not shown: 996 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
| ssh-hostkey:
| 1024 ac00a01a82ffcc5599dc672b34976b75 (DSA)
| 2048 203d2d44622ab05a9db5b30514c2a6b2 (RSA)
| 256 9602bb5e57541c4e452f564c4a24b257 (ECDSA)
|_ 256 33fa910fe0e17b1f6d05a2b0f1544156 (ED25519)
80/tcp open http
|_http-favicon: Nmap Project
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo
31337/tcp open Elite
20
V.02.2024
Utiliza un diccionario bastante pequeño. Podríamos usar nuestro propio diccionario, pero
para saber más concretamente qué argumentos podemos pasarle al script:
A medida que vamos añadiendo número de equipos, puertos, servicios el tiempo empieza
aumentar. Nmap nos facilita un parámetro para el control de tiempo -T
0 → Paranóico
1 → Sigiloso para evadir IDS
2 → Amable: reduce el sondeo (Ancho de Banda y recursos del sistema)
3 → Normal: valor por defecto
4 → Agresivo - sondeos más rápidos para usar en redes más rápidas y fiables.
5 → Loco: Sacrifica la fiabilidad por la velocidad para usar en redes muy rápidas.
Vamos a comprobar la diferencia que hay en tiempo entre estos dos comandos:
nmap [Link] -T4
nmap [Link] -T2
21
V.02.2024
Aquí tienes la información completa sobre cada categoría de scripts NSE de Nmap, con la
descripción de la categoría, el propósito de su uso, un ejemplo de comando y la explicación
de qué hace ese comando:
1. Auth
- Descripción: Scripts que prueban métodos de autenticación en servicios para
detectar accesos no autorizados.
- Uso: Verificar configuraciones de autenticación de los servicios en la red,
comprobando accesos anónimos o credenciales predeterminadas.
- Ejemplo: ftp-anon
- Comando:
22
V.02.2024
- Qué hace: Este comando verifica si el servidor FTP permite acceso anónimo sin
necesidad de credenciales en el puerto 21 del objetivo (TARGET_IP).
2. Broadcast
- Descripción: Scripts que envían paquetes de broadcast o multidifusión en la red
local para descubrir información de dispositivos sin escanear todas las direcciones
IP.
- Uso: Detectar dispositivos y servicios de la red local que responden a solicitudes de
broadcast, como impresoras, cámaras de seguridad o servidores.
- Ejemplo: dhcp-discover
- Comando:
- Qué hace: Este comando envía una solicitud de DHCP de broadcast para identificar
el servidor DHCP en la red y obtener información de configuración de red.
3. Brute
- Descripción: Scripts de fuerza bruta que prueban diferentes combinaciones de
usuario y contraseña para acceder a un servicio.
- Uso: Detectar servicios con contraseñas débiles o comunes, especialmente en
redes inseguras o poco protegidas.
- Ejemplo: ftp-brute
- Comando:
- Qué hace: Este comando realiza un ataque de fuerza bruta en el puerto FTP (21)
para intentar acceder al servicio FTP del objetivo (TARGET_IP) mediante múltiples
combinaciones de credenciales.
4. Default
- Descripción: Scripts que ejecutan pruebas básicas y seguras en los servicios
disponibles sin ser intrusivos.
- Uso: Recoger información general sobre los servicios del objetivo de manera segura
y rápida.
- Ejemplo: ssl-cert
23
V.02.2024
- Comando:
- Qué hace: Este comando extrae el certificado SSL del servicio HTTPS en el puerto
443 del objetivo (TARGET_IP), mostrando detalles como fechas de expiración y
emisor.
5. Discovery
- Descripción: Scripts que ayudan a descubrir información sobre el sistema y la red,
como hosts y servicios activos.
- Uso: Identificar servicios y configuraciones de red de manera eficiente, útil en la
etapa de reconocimiento de un escaneo.
- Ejemplo: dns-brute
- Comando:
- Qué hace: Este comando realiza un escaneo de fuerza bruta para descubrir
subdominios asociados al dominio del objetivo (TARGET_IP).
6. DoS
- Descripción: Scripts que prueban vulnerabilidades que podrían causar denegación
de servicio (DoS) en un sistema.
- Uso: Verificar si un servicio es vulnerable a ataques DoS, lo cual puede
deshabilitarlo o agotar sus recursos.
- Ejemplo: http-slowloris
- Comando:
24
V.02.2024
7. Exploit
- Descripción: Scripts que buscan explotar vulnerabilidades conocidas en sistemas o
servicios.
- Uso: Detectar posibles vulnerabilidades explotables en el sistema o los servicios del
objetivo.
- Ejemplo: smb-vuln-ms17-010
- Comando:
- Qué hace: Este comando verifica si el servicio SMB en el puerto 445 del objetivo
(TARGET_IP) es vulnerable a la vulnerabilidad EternalBlue, explotada en ataques
como WannaCry.
8. External
- Descripción: Scripts que realizan consultas en servicios externos para recopilar
información adicional.
- Uso: Obtener información externa, como geolocalización o detalles de registro
WHOIS, sobre el objetivo.
- Ejemplo: ip-geolocation-geoplugin
- Comando:
- Qué hace: Este comando utiliza un servicio externo para determinar la ubicación
geográfica de la dirección IP del objetivo (TARGET_IP).
9. Fuzzer
- Descripción: Scripts que envían datos aleatorios a servicios para detectar fallos de
seguridad o de estabilidad.
- Uso: Probar la robustez de los servicios y detectar posibles errores de
procesamiento de datos.
- Ejemplo: ftp-fuzz
- Comando:
- Qué hace: Este comando envía datos aleatorios al puerto FTP (21) del objetivo
(TARGET_IP) para verificar si el servidor FTP responde con fallos.
25
V.02.2024
10. Intrusive
- Descripción: Scripts que son más agresivos y podrían afectar el rendimiento o
estabilidad de los servicios.
- Uso: Recopilar información en detalle sobre los servicios, útil en entornos de
pruebas controladas.
- Ejemplo: smtp-enum-users
- Comando:
11. Malware
- Descripción: Scripts diseñados para detectar infecciones de malware o puertas
traseras en sistemas.
- Uso: Identificar posibles infecciones o vulnerabilidades relacionadas con malware.
- Ejemplo: smb-vuln-conficker
- Comando:
- Qué hace: Este comando detecta si el sistema Windows en el puerto SMB (445) del
objetivo (TARGET_IP) está infectado o es vulnerable al gusano Conficker.
12. Safe
- Descripción: Scripts que realizan escaneos seguros y no intrusivos, considerados
de bajo riesgo.
- Uso: Recoger información sin afectar los servicios, ideal para auditorías iniciales.
- Ejemplo: http-headers
- Comando:
26
V.02.2024
- Qué hace: Este comando obtiene y muestra los encabezados HTTP del servidor
web en el puerto 80 del objetivo (TARGET_IP), proporcionando información del
servidor sin alterar su estado.
13. Version
- Descripción: Scripts que identifican versiones exactas de servicios, muy útiles para
detección de vulnerabilidades específicas.
- Uso: Determinar versiones de software y sistemas para análisis de seguridad y
administración de parches.
- Ejemplo: mysql-info
- Comando:
- Qué hace: Este comando extrae información sobre la versión del servidor MySQL en
el puerto 3306 del objetivo (TARGET_IP), útil para detectar vulnerabilidades
específicas.
14. Vuln
- Descripción: Scripts que verifican si el sistema es vulnerable a vulnerabilidades
conocidas, aprovechando bases de datos como CVE.
- Uso: Identificar posibles vulnerabilidades conocidas en los servicios expuestos de un
objetivo.
- Ejemplo: http-vuln-cve2017-5638
- Comando:
27
V.02.2024
Actualización de script
Para actualizar la base de datos de scripts podemos lanzar el comando updatedb
nmap --script-updatedb
Traceroute Geolocalización
El argumento --traceroute en Nmap permite a los usuarios realizar un rastreo de la ruta (o
traceroute) hacia el objetivo. Esto muestra la ruta que siguen los paquetes desde el sistema
que ejecuta Nmap hasta el destino, incluyendo los saltos a través de diferentes dispositivos
de red (como enrutadores y switches) intermedios. Este análisis puede ayudar a entender
mejor la topología de la red y detectar posibles puntos de control o cuellos de botella.
Vamos combinar nmap con un script http-exif-spider que se puede usar para extraer datos
EXIF de los archivos que encontremos en la víctima. Lamentablemente este script no es útil
contra sitios como Instagram, Twitter y Facebook dado que eliminan la metadata.
Al intentar extraer datos EXIF de los archivos, Nmap puede generar un mensaje de error
«Current http cache size exceeds max size». Esto se debe a que Nmap no puede procesar
el archivo porque es demasiado grande y excede el valor máximo de tamaño de archivo
predeterminado. Para arreglar esto usaremos un parámetro adicional [Link]-cache-size y
aumentaremos el valor según sea necesario de la manera:
28
V.02.2024
Detectando malware
Veamos cómo detectar si un host remoto posee algún tipo de malware instalado
29
V.02.2024
30
V.02.2024
31
V.02.2024
32