Um scriptzinho extra que vc pode add na pasta /scripts/ do nmap, so roda em linux, pois precisamos de outro arquivopara que funcione tudo certo, e esse outro arquivo é um pacote .deb eu testei no ubuntu 10.4 se vc usa do backtrack 4 r2 não precisa instalar o pacote .deb que esta na pasta do download a seguir, ja pus um manual lá em txt .
-
Download: http://www.4shared.com/file/GC8UUxiZ/expdb.html .
Eu recomendo, ajuda muito .
Saída de um scan :
nmap -sV -F --script=expdb alvo.com
21/tcp open ftp Pure-FTPd
22/tcp filtered ssh
25/tcp open smtp Exim smtpd 4.69
26/tcp open smtp Exim smtpd 4.69
53/tcp open domain
80/tcp open http?
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open https?
465/tcp open ssl OpenSSL (SSLv3)
| expdb:
| platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
| platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
| platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
| platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
|_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"
587/tcp open smtp Exim smtpd 4.69
993/tcp open ssl OpenSSL (SSLv3)
| expdb:
| platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
| platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
| platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
| platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
|_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"
O que o script faz exatamente? ele simplesmente pela informações do banner das portas ele lhe mostrara exploits para tal serviço e versões, note para o script poder funcionar bem use a flag -sV no nmap, pois é a função de banner grab e sem ela o script não pega os banner, quaisquer dúvida no uso ou na instalação pergunte .
-
Download: http://www.4shared.com/file/GC8UUxiZ/expdb.html .
Eu recomendo, ajuda muito .
Saída de um scan :
nmap -sV -F --script=expdb alvo.com
21/tcp open ftp Pure-FTPd
22/tcp filtered ssh
25/tcp open smtp Exim smtpd 4.69
26/tcp open smtp Exim smtpd 4.69
53/tcp open domain
80/tcp open http?
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open https?
465/tcp open ssl OpenSSL (SSLv3)
| expdb:
| platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
| platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
| platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
| platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
|_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"
587/tcp open smtp Exim smtpd 4.69
993/tcp open ssl OpenSSL (SSLv3)
| expdb:
| platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
| platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
| platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
| platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
|_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"
O que o script faz exatamente? ele simplesmente pela informações do banner das portas ele lhe mostrara exploits para tal serviço e versões, note para o script poder funcionar bem use a flag -sV no nmap, pois é a função de banner grab e sem ela o script não pega os banner, quaisquer dúvida no uso ou na instalação pergunte .
0 comentários:
Postar um comentário
ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.