Explorando los Scripts NSE
Nmap Scripting Engine (NSE) permite ampliar las capacidades de Nmap con scripts avanzados para reconocimiento, análisis de seguridad y explotación.
🔍 ¿Qué son los NSE y cómo funcionan?
NSE (Nmap Scripting Engine) es un motor de scripting integrado en Nmap que usa Lua para automatizar tareas avanzadas como detección de vulnerabilidades, explotación y post-explotación.
⚙️ Ejecución de Scripts NSE
Los scripts NSE se encuentran en /usr/share/nmap/scripts/ y se ejecutan con la opción --script:
nmap --script <script> <objetivo>
📌 Scripts NSE más usados en pentesting
Algunos scripts esenciales para seguridad ofensiva incluyen:
vuln→ Escaneo de vulnerabilidades conocidashttp-enum→ Enumeración de directorios en servidores websmb-os-discovery→ Obtención de información sobre sistemas Windowsdns-brute→ Fuerza bruta en registros DNS
🔥 Detección de vulnerabilidades con Nmap
Podemos utilizar NSE para identificar vulnerabilidades y CVEs específicos. Ejemplo:
nmap --script vuln <objetivo>
📌 Ejemplo práctico: Escaneo de vulnerabilidades
Para detectar vulnerabilidades en un servidor web:
nmap -p 80,443 --script http-vuln-cve2017-5638 192.168.1.12
🛠️ Usos de Scripts NSE
NSE puede utilizarse para diversas etapas del pentesting:
- Reconocimiento: Identificar puertos abiertos y servicios
- Explotación: Intentar explotar vulnerabilidades conocidas
- Post-explotación: Extraer información sensible
🔗 Recursos adicionales
- 📖 Lista completa de scripts NSE: Nmap.org
- 🎥 Detectar vulnerabilidades con script vuln de Nmap: YouTube
📢 ¿Has usado NSE en tus auditorías? ¡Comparte tu experiencia en los comentarios! 💬