meta data de esta página
¡Esta es una revisión vieja del documento!
Nmap
Obtener hosts vulnerables como intermediario
1 |
nmap -O -v -sS|sT|sA|sW|sM objetivo -oA objetivo.result |
Buscar los hosts vulnerables en el resultado
1 |
grep “IP ID” objetivo.result.gnmap | perl -pe ‘s/Host:([^\t]+).*IP ID Seq:([^:]+)/$1 $2/’ |
Realizar ping a través de un intermediario
1 |
nmap -PN -p- -sI intermediario destino |
para determinar si ha sido parcheado o no contra CVE2017-010.
Descargamos el script de https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
Lo copiamos en :
- Linux – /usr/share/nmap/scripts/ or /usr/local/share/nmap/scripts/
- OSX – /opt/local/share/nmap/scripts/
- Windows – c:\Program Files\Nmap\Scripts
Ejecutamos :
1 |
nmap -sC -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse X.X.X.X/X |