Vulnerability Scanning Overview
Banner Grabbing
La captura de banners o tambien llamado Banner grabbing es una técnica de recopilación de información utilizada por los evaluadores de penetración para enumerar información sobre el sistema operativo de destino, así como los servicios que se ejecutan en sus puertos abiertos.
El objetivo principal de Banner grabbing es identificar el servicio que se ejecuta en un puerto específico, así como la versión del servicio.
La captura de banners (Banner grabbing) se puede realizar mediante varias técnicas:
Realizar un escaneo de detección de la versión del servicio con Nmap.
Conectarse al puerto abierto con Netcat.
Autenticación con el servicio (si el servicio admite autenticación), por ejemplo; SSH, FTP, Telnet, etc.
Demo: Banner Grabbing
nmap -sv -0 192.8.94.3
# Scripts en nmap
ls -al /usr/share/nmap/scripts/ | grep banner
nmap -sv --script=banner 192.8.94.3
# Para saber que es netcat
whatis nc
man nc
nc 192.8.94.3 22
# Buscar exploit
searchsploit openssh 7.2
# Tamnbin durante la conexion nos da un banner
ssh root@192.8.94.3
Quiz: Banner Grabbing

Vulnerability Scanning With Nmap Scripts
Nmap, tiene un libro gratuito el cual sirve para aprender:
Network discovery: Permite identificar los dispositivos conectados en la red y detallar información como direcciones IP y MAC. Ejemplo: Usando el comando
nmap -sn <rango_de_IP>
, se puede realizar un escaneo para descubrir todos los hosts activos en la red.More sophisticated version detection: Ayuda a determinar versiones específicas de servicios y sistemas operativos en los dispositivos identificados. Ejemplo: Con
nmap -sV <direccion_IP>
, se puede obtener la versión exacta del software que se está ejecutando en un puerto.Vulnerability detection: Examina vulnerabilidades conocidas en servicios y aplicaciones. Ejemplo: Utilizando
nmap --script vuln <direccion_IP>
, se ejecutarán scripts NSE para detectar vulnerabilidades conocidas en el host.Backdoor detection: Identifica posibles puertas traseras instaladas en los sistemas. Ejemplo: Empleando
nmap --script backdoor <direccion_IP>
, se pueden detectar backdoors comunes en el objetivo escaneado.Vulnerability exploitation: Proporciona herramientas y scripts para explotar vulnerabilidades detectadas. Ejemplo: Mediante
nmap --script exploit <direccion_IP>
, se pueden lanzar exploits específicos contra servicios vulnerables identificados en la fase previa.
Demo: Vulnerability Scanning With Nmap Scripts
En esta demo, vamos a demostrar cómo realizar un escaneo de vulnerabilidades utilizando los scripts de Nmap. Los Nmap Scripting Engine (NSE) scripts permiten a los usuarios realizar análisis más profundos y personalizados.
Paso 1: Escaneo Básico de Red
Primero, identificamos los dispositivos en nuestra red:
nmap -sn 192.168.1.0/24
Paso 2: Detección de Versiones
Luego, realizamos una detección de versiones más sofisticada en un host específico:
nmap -sV 192.168.1.1
Paso 3: Detección de Vulnerabilidades
Utilizamos scripts de vulnerabilidad para identificar posibles amenazas:
# Primero debemos de entender el directorio en donde se encuentran estos scripts
# son todos los script que tiene NMAP Network discovery More sophisticated version
# detection Vulnerability detection Backdoor detection Vulnerability exploitation
ls -al /usr/share/nmap/scripts/
# Ver scripts specificos
ls -al /usr/share/nmap/scripts/ | grep http
# Escript para enumeracion
nmap -sV -p 80 --script=http-enum 192.168.1.1
# Utilizar una vulnerabilidad especifico
nmap -sv -p 80 --script=http-shellshock 192.152.25.3
# Definicion de argumentos
nmap -sv -p 80 --script=http-shellshock --script-args "http-shellshock.uri=/gettime.cgi" 1192.152.25.3
# Cuando se termine de ejecuta el script encontrara referencias de la vulnerabilidad
# Para encontrar detalle de su oconstruccion del scrip y la forma de utilizarlo
# solo busca el nombre del script en google. Algunos casos requiere que se defina los
# argumentos por ello es aprender como se ejecuta el script
Creación de Scripts en Nmap
Nmap permite escribir scripts personalizados utilizando el lenguaje de programación Lua. Estos scripts pueden ser empleados para realizar tareas específicas durante el escaneo. Para crear un script en Nmap, sigue los siguientes pasos básicos:
Instalar Lua: Asegúrate de tener instalado Lua en tu sistema. La mayoría de las distribuciones de Linux ya lo incluyen, pero puedes verificarlo con
lua -v
.Crear el Script: Crea un nuevo archivo con la extensión
.nse
(Nmap Scripting Engine). Por ejemplo,mi_script.nse
en el directorio /usr/share/nmap/scripts/Escribir el Script: Dentro del archivo, define la acción principal del script en la sección
action
. Aquí un ejemplo básico:description = "Descripción de lo que hace el script" categories = {"default", "safe"} action = function(host) -- Código Lua para ejecutar durante el escaneo return "Resultado del script" end
Guardar y Ejecutar el Script: Una vez guardado el script, puedes ejecutarlo usando Nmap.
nmap --script mi_script.nse 192.168.1.1
Con estos pasos, puedes empezar a crear y utilizar tus propios scripts en Nmap para personalizar y ampliar tus capacidades de análisis de red.
Quiz: Vulnerability Scanning With Nmap Scripts


Vulnerability Scanning With Metasploit
El escaneo de vulnerabilidades con Metasploit consiste en utilizar el Metasploit Framework para descubrir e identificar vulnerabilidades de seguridad en sistemas y redes. Proporciona herramientas para enumerar servicios, explotar vulnerabilidades descubiertas y validar los riesgos asociados. Este proceso ayuda a evaluar la postura de seguridad e identificar áreas que requieren remediación.
Para saber mas ingrese a la seccion Host & Network Penetration Testing: The Metasploit Framework (MSF)
Demo: Vulnerability Scanning With Metasploit
# Relizamos una enumeracion
sudo nmap -sS -sV 10.10.10.7
# Buscamos vulnerabilidades con respecto al servicio
searchsploit EternalBlue
searchsploit ms17-Ø10
# Iniciamos MSF
msfconsole
# Buscamos la vulnerabilidad
msf6 > use auxiliary/scanner/smb/smb_ms17_010
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.10.10.7
msf6 auxiliary(scanner/smb/smb_ms17_010) > run
# Ahora puede explotar en caso de que haya recibido una respuesta exitosa
Quiz: Vulnerability Scanning With Metasploit

Last updated