Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Nmap - script exploitdb.nse GOOD : )

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Scanner Nmap - script exploitdb.nse GOOD : )

    Um scriptzinho extra que vc pode add na pasta /scripts/ do nmap, so roda em linux, pois precisamos de outro arquivo para que funcione tudo certo, e esse outro arquivo é um pacote .deb eu testei no ubuntu 10.4 se vc usa do backtrack 4 r2 não precisa instalar o pacote .deb que esta na pasta do download a seguir, ja pus um manual lá em txt .

    -

    Download: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .

    Eu recomendo, ajuda muito .



    Saída de um scan :

    nmap -sV -F --script=expdb alvo.com

    21/tcp open ftp Pure-FTPd
    22/tcp filtered ssh
    25/tcp open smtp Exim smtpd 4.69
    26/tcp open smtp Exim smtpd 4.69
    53/tcp open domain
    80/tcp open http?
    110/tcp open pop3 Dovecot pop3d
    143/tcp open imap Dovecot imapd
    443/tcp open https?
    465/tcp open ssl OpenSSL (SSLv3)
    | expdb:
    | platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
    | platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
    | platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
    | platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
    |_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"
    587/tcp open smtp Exim smtpd 4.69
    993/tcp open ssl OpenSSL (SSLv3)
    | expdb:
    | platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
    | platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
    | platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
    | platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
    |_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"


    O que o script faz exatamente? ele simplesmente pela informações do banner das portas ele lhe mostrara exploits para tal serviço e versões, note para o script poder funcionar bem use a flag -sV no nmap, pois é a função de banner grab e sem ela o script não pega os banner, quaisquer dúvida no uso ou na instalação pergunte .

  • Font Size
    #2
    Bem interessante, ajuda a economizar tempo.

    Vlw (:




    Comment


    • Font Size
      #3
      Irei testar, obrigado.

      WCG 147
      sigpic

      Comment


      • Font Size
        #4
        cara vou testar, a ideia e relmente muito boa valeu por compartilhar.

        Comment

        X
        Working...
        X