Autor
|
Tema: NMAP NSE subscan en un script (Leído 4,886 veces)
|
ARSET
Desconectado
Mensajes: 2
|
Hola mi pregunta es se puede hacer un especie de sub-escaneo por medio de un script de nmap "*.nse" o algo asi? > nmap -v -v -iR 1000 -p 80 --script mi_script.nsey a los que encuentre con el puerto 80 TCP y open les hago otro escan tipo > nmap -v -v -A variable.hostGracias de antemano e tratado buscando en google pero hay poca info en español sobre como crear script para nmap y poca explicación para sus librerías.
|
|
|
En línea
|
|
|
|
|
ameise_1987
Desconectado
Mensajes: 119
|
description=[[ Este script es una *****!! ]] categories={ "p**a","dios" } action = function(host,port) os.execute("nmap -sV "..host.." -p "..port) end portrule=function(host,port) local puertos={number=80,protocol="tcp"} local respuesta=nmap.get_port_state(host,puertos) if respuesta ~= nil and respuesta.state=="open" and port.protocol=="tcp" and port.state=="open" then print("\n+++ PUERTO 80 ABIERTO, REALIZANDO SEGUNDO ESCANEO ++++\n") action(host.ip,port.number) return 0 end end
mira este código que hice, primero en portrule, verifico si el puerto 80 tcp previamente escaneado se encuentra abierto, si lo está ejecuta la función action que ejecuta nuevamente nmap con el segundo escaneo. si eres vivo, modificas este y lo tienes listo, para hacerlo funcionar debes copiarlo a /usr/share/nmap/scripts , luego ya sabes como echar a andar un script en nmap. nmap www.google.cl -p 80 --script prueba saluos! PD: acá hay un tutorial de LUA para que comprendas este lenguaje, luego la información que te da fiodor de su herramienta es bastante intuitiva. http://foro.elhacker.net/scripting/tutorial_comenzando_en_lua_by_me-t311076.0.html
|
|
« Última modificación: 13 Enero 2013, 07:08 am por ameise_1987 »
|
En línea
|
firma retirada por insultar/cachondearse de (anelkaos) del staff.
|
|
|
ARSET
Desconectado
Mensajes: 2
|
Excelente ni mandado a hacer jajaja muchas gracias, el os.execute() era la instrucción que yo no sabia como expresar.
|
|
|
En línea
|
|
|
|
it3r
Desconectado
Mensajes: 101
|
description=[[ Este script es una *****!! ]] categories={ "p**a","dios" } action = function(host,port) os.execute("nmap -sV "..host.." -p "..port) end portrule=function(host,port) local puertos={number=80,protocol="tcp"} local respuesta=nmap.get_port_state(host,puertos) if respuesta ~= nil and respuesta.state=="open" and port.protocol=="tcp" and port.state=="open" then print("\n+++ PUERTO 80 ABIERTO, REALIZANDO SEGUNDO ESCANEO ++++\n") action(host.ip,port.number) return 0 end end
mira este código que hice, primero en portrule, verifico si el puerto 80 tcp previamente escaneado se encuentra abierto, si lo está ejecuta la función action que ejecuta nuevamente nmap con el segundo escaneo. si eres vivo, modificas este y lo tienes listo, para hacerlo funcionar debes copiarlo a /usr/share/nmap/scripts , luego ya sabes como echar a andar un script en nmap. nmap www.google.cl -p 80 --script prueba saluos! PD: acá hay un tutorial de LUA para que comprendas este lenguaje, luego la información que te da fiodor de su herramienta es bastante intuitiva. http://foro.elhacker.net/scripting/tutorial_comenzando_en_lua_by_me-t311076.0.htmlhola, me surgio una duda que no entiendo, cual es la diferencia entre respuesta.state=="open" y port.state=="open" saludos
|
|
|
En línea
|
|
|
|
ameise_1987
Desconectado
Mensajes: 119
|
respuesta es la respuesta del método que llamamos para obtener el estado del puerto, el otro es el puerto que se pasa por linea de comandos, se hace una doble comprobación que esta descrita en la documentación, ahora ¿por qué se hace ?, lo mejor es preguntarle a fiodor, por que igual no encuentro mucha lógica.
|
|
|
En línea
|
firma retirada por insultar/cachondearse de (anelkaos) del staff.
|
|
|
it3r
Desconectado
Mensajes: 101
|
respuesta es la respuesta del método que llamamos para obtener el estado del puerto, el otro es el puerto que se pasa por linea de comandos, se hace una doble comprobación que esta descrita en la documentación, ahora ¿por qué se hace ?, lo mejor es preguntarle a fiodor, por que igual no encuentro mucha lógica.
Gracias, justamente no entendía porque revisaba 2 veces si estaba abierto el puerto. PD:Que bonito ver scripts en lua .
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Nmap SSH keyHost Script DUDA
Hacking
|
Fritos
|
1
|
4,837
|
29 Agosto 2012, 01:18 am
por peib0l
|
|
|
[Nmap & Metasploit] Pasar Resultado de escaneo de Nmap al MSF
Hacking
|
Shell Root
|
2
|
13,105
|
4 Enero 2010, 22:35 pm
por Debci
|
|
|
Refused to execute a javascript script. Source code of script found within reque
Nivel Web
|
acoevil
|
2
|
4,651
|
7 Diciembre 2011, 13:17 pm
por acoevil
|
|
|
Script nmap NSE - VMware vCenter Server CVE-2021-21972 - RCE
Bugs y Exploits
|
el-brujo
|
0
|
4,757
|
2 Marzo 2021, 23:22 pm
por el-brujo
|
|
|
nmap script apache server status
Hacking
|
daidahan
|
1
|
1,625
|
3 Mayo 2024, 16:18 pm
por CaptainH
|
|