Nmap – NSE

Une fois la découverte de réseau réalisée, il peut être intéressent de lancer un scan de vulnérabilités.

Le but ici est de découvrir les failles, de manière à les corriger ou les exploiter.

Plusieurs outils permettent de faire des scans automatiques, est génèrent des rapports.

 

Dans ce premier article, nous allons utiliser Nmap comme outils d’analyse. Nous verrons qu’il propose des scripts permettent de faire des scans basiques.

 

Dans les articles suivants, nous utiliserons Nessus et OpenVAS

 

Commençons donc par parler de Nmap.

Nous avons pu voir dans un article précédent que Nmap permet de faire toute sorte de scan réseau.

 

Mais nous n’avons pas parlé de NSE – Nmap Scripting Engine.

NSE est le moteur de script de Nmap.

 

Il permet à Nmap d’utiliser des scripts pour automatiser certaines tâches.

 

Nmap propose plusieurs catégories de scripts, chacune comportant une multitude de scripts.

 

Vous trouverez la liste à cette adresse : http://nmap.org/nsedoc/index.html

 

Voici un exemple de scan utilisant la catégorie de scripts par défaut :

root@kali:~# nmap -script=default 192.168.1.163 -oX rapport.xml
root@kali:#  xsltproc rapport.xml -o rapport.html

 

En consultant le rapport, vous pouvez voir le résultat des scripts de la catégorie Default.

Rapport Scan Nmap

 

Il est possible de spécifier d’autres catégories, en les séparant par une virgule.

 

Pour réaliser un scan de vulnérabilités pus complet, vous pouvez utiliser les catégories suivantes :

  • Default
  • Auth
  • Vuln
  • Exploit
  • External (si l’IP est publique)

 

root@kali:# nmap -sV --script=exploit,vuln,auth,default 192.168.1.163 -oX rapport.xml
root@kali:#  xsltproc rapport.xml -o rapport.html

 

Le rapport fourni est alors plus conséquent.

Par exemple, il a pu identifier une faille au niveau du serveur Web :

Scan Nmap Faille

Ou bien encore au niveau de MySQL :

Scan Nmap Faille

Même si il est très simple d’utiliser ces scripts, il ne s’agit là que de scans très basiques.

 

Tagués avec : , , ,
Publié dans Scan de Vulnérabilités

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Le temps imparti est dépassé. Merci de saisir de nouveau le CAPTCHA.