Get our toolbar!

Halaman

Senin, 31 Desember 2012

Memanfaatkan Nmap Scripting Engine

Memanfaatkan Nmap Scripting Engine 
 
Siapa sih yang ga kenal ama tool ini, pasti udah banyak yang yang kenal. Apa lagi seorang SysAdmin, pasti udah jadi makanan kesehariannya. dugem
Nah sebagai pengguna komputer yang terhubung dengan jaringan, dan khususnya seorang sysadmin, melakukan pemeriksaan jaringan sangatlah penting.

Pada kesempatan kali ini, saya ingin berbagi mengenai fitur Nmap, yaitu NSE scripts.
Bagi yang belum memiliki Nmap, bisa download dan install Nmapnya dulu.
Code:
wget http://nmap.org/dist/nmap-5.51.tar.bz2 -O /usr/local/src/nmap-5.51.tar.bz2
cd /usr/local/src/
bzip2 -cd nmap-5.51.tar.bz2 | tar xvf -
cd nmap-5.51
# kita ga butuh zenmap cause cli was and always awesome
./configure --without-zenmap

Nah klo udah sampe keluar gambar naga nyembur api dari mulutnya spt gambar di bwh ini, hmm tinggal make && make install
Begitu proses installasi selesai, mari kita tengok direktori /usr/local/share/nmap/scripts/
Code:
ls /usr/local/share/nmap/scripts/
Image has been scaled down 21% (1080x608). Click this bar to view original image (1366x768). Click image to open in new window.
Image has been scaled down 16% (1080x675). Click this bar to view original image (1280x800). Click image to open in new window.
[Image: nmap.jpg]
Apaan tum om??
Wah ane juga kaga tau... Yu mari kita cek salah 1 scriptnya
Code:
nmap --script-help http-enum.nse
Nah keluar kan tuh script gunanya untuk apa..

Sekarang ceritanya ane mo coba nih ngecek web server pake script Nmap yang ada :
Code:
nmap --script "http*" crayon.gov -p 80
Command di atas bakal menjalankan Nmap dengan semua script yang berawalan dengan "http" untuk servernya crayon.gov pada port 80
( Note : kita tentuin port 80 untuk menghindari scaning semua port karena kita fokus pada http yg rata2 menggunakan port 80. kalau portnya tidak ditentukan, maka Nmap bakal scan juga semua well known port dan kita bakal nunggu waktu lama untuk itu. )
[Image: nmap1.jpg]
Wah keren om... tp udah? Cuman scan http om?
Kaga, masih banyak yg laen om.. misal salah 1 favorit ane adalah smb-check-vulns.nse buat ngecek critical vuln osnya om Bill.. hmm
Quote:smb-check-vulns
Categories: intrusive exploit dos vuln
 Disini  
Checks for vulnerabilities:
* MS08-067, a Windows RPC vulnerability
* Conficker, an infection by the Conficker worm
* Unnamed regsvc DoS, a denial-of-service vulnerability I accidentally found in Windows 2000
* SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
* MS06-025, a Windows Ras RPC service vulnerability
* MS07-029, a Windows Dns Server RPC service vulnerability

WARNING: These checks are dangerous, and are very likely to bring down a server.
These should not be run in a production environment unless you (and, more importantly,
the business) understand the risks!

Udah pada tau kan asiknya MS08-067 lewat msf. hore
Nah yuk mari coba cek MS08-067 nya
Code:
nmap --script smb-check-vulns.nse -p 445 114.56.xxx.xx
Berikut contoh result scan ( dokumentasi lama ) : dead
[Image: nmap.png]
hasil gambar di atas host 114.56.xxx.xx ga vulns ama MS08-067 karena kemungkinan besar virus conficker infect tuh network. Klo hostnya vulns ntar resultnya
MS08-067 : VULNERABLE

Oya, ente bisa tambahkan parameter --script-trace dan --script-updatedb untuk debug dan development mode. Juga daripada menggunakan --script alternatifnya bisa menggunakan -sC

Yuk share dimari yg udah coba script2 yg laen buat nambah ilmu... wawa

Sumber http://adf.ly/GoSEN

0 komentar:

Posting Komentar