Ejecutar NSEs de Nmap contra un Servidor Web

  • Posted on: 28 August 2018
  • By: ReYDeS

Una de las maneras en la cual la herramienta Nmap ha expandido su funcionalidad, es la inclusión de scripts para realizar escaneos especializados. Simplemente se debe invocar al script y proporcionar los argumentos necesarios para utilizarlo. Nmap Scripting Engine (NSE) maneja esta funcionalidad, y afortunadamente tiene muchos scripts específicos para el ámbito web listos para ser utilizados. Al momento de realizar la presente publicación, existen casi 600 scripts, 591 para ser exactos. De todos estos scripts, 132 están relacionados al servicio “http”.

Para invocar a los scripts NSE se utiliza la opción “--script” seguido del nombre del script como parte de la sintaxis de Nmap.

Para el siguiente ejemplo se ejecuta el script de nombre “http-robots.txt”. Este script verifica por entradas deshabilitadas contenidas en el archivo “robots.txt” sobre un servidor web.

# nmap -n -p- -sV --script=http-robots.txt 192.168. 0.70

De los resultados devueltos, únicamente se obtuvo el archivo “robots.txt” del servicio ejecutándose en el puerto TCP 8484, el cual corresponde a Jetty winstone-2.8.

Ahora se procede a ejecutar el script de nombre “http-headers”. Este script realiza una petición HEAD hacia el directorio raíz (“/”) de un servidor web y muestra las cabeceras HTTP devueltas.

# nmap -n -p- -sV --script=http-headers 192.168. 0.70

De los resultados obtenidos se verifican las cabeceras devueltas por un servidor web ejecutándose en el puerto TCP 80 y un servidor ejecutándose en el puerto TCP 3000.

Un servidor web ejecutándose en el puerto TCP 4848, un servicio web en el puerto TCP 5985, y un servidor web ejecutándose en el puerto TCP 8022.

Un servidor web ejecutándose en el puerto TCP 8080 y un servicio ssl ejecutándose en el puerto TCP 8181.

Un servidor web ejecutándose en el puerto TCP 8282 y un servidor web ejecutándose en el puerto TCP 8484.

Un servidor web ejecutándose en el puerto TCP 8585, un servicio web ejecutándose en el puerto TCP 9200, y un servicio web en el puerto TCP 47001.

Existen también scripts para tratar de identificar vulnerabilidades, como el script de nombre “http-slowloris-check”. Este script verifica el servidor web para un ataque de Negación de Servicio de nombre Slowloris, pero sin lanzar el ataque DoS. Esta ataque DoS para el software, permite a una única computadora traer abajo el servidor web.

# nmap -n -p- -sV --script=http-slowloris-check 192.168.0.70

De los resultados obtenidos se muestra un mensaje “State: LIKELY VULNERABLE”. Este resultado significa un servidor está sujeto a un ataque de extensión para tiempo de espera, pero dependiendo de la arquitectura y limite de recursos, un ataque de negación de servicio no siempre es posible. La prueba completa requiere activar la condición de negación de servicio y medir la respuesta del servidor.

Este estado se encuentra el el servicio web ejecutándose en el puerto TCP 4848 y servicio VNC HTTPS ejecutándose en el puerto TCP 5800.

El mismo resultado se obtiene para el servicio web ejecutándose en el puerto TCP 5985 y el servidor web ejecutándose en el puerto TCP 8080.

Finalmente el servicio web SSL ejecutándose en el puerto TCP 8443 y servidor web ejecutándose en el puerto TCP 8585.

Los hallazgos obtenidos utilizando la herramienta Nmap desde el escaneo de puertos, se enlazan directamente con las siguientes etapas, donde se ejecutan herramientas automáticas para el escaneo e identificación de vulnerabilidades a nivel del servidor web.

Fuente:

https://nmap.org/
https://nmap.org/nsedoc/
https://nmap.org/nsedoc/scripts/http-robots.txt.html
https://nmap.org/nsedoc/scripts/http-headers.html
https://nmap.org/nsedoc/scripts/http-slowloris-check.html

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete