Nmap - script exploitdb.nse

Um scriptzinho extra que vc pode add na pasta /scripts/ do nmap, so roda em linux, pois precisamos de outro arquivopara que funcione tudo certo, e esse outro arquivo é um pacote .deb eu testei no ubuntu 10.4 se vc usa do backtrack 4 r2 não precisa instalar o pacote .deb que esta na pasta do download a seguir, ja pus um manual lá em txt .

DOWNLOAD


Eu recomendo, ajuda muito . 

Saída de um scan :

nmap -sV -F --script=expdb alvo.com

21/tcp open ftp Pure-FTPd
22/tcp filtered ssh
25/tcp open smtp Exim smtpd 4.69
26/tcp open smtp Exim smtpd 4.69
53/tcp open domain
80/tcp open http?
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open https?
465/tcp open ssl OpenSSL (SSLv3)
| expdb:
| platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
| platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
| platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
| platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
|_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS"
587/tcp open smtp Exim smtpd 4.69
993/tcp open ssl OpenSSL (SSLv3)
| expdb:
| platforms/linux/remote/764.c ---> "Apache OpenSSL Remote Exploit (Multiple Targets) (OpenFuckV2.c)"
| platforms/multiple/remote/5622.txt ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit"
| platforms/multiple/remote/5632.rb ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby)"
| platforms/linux/remote/5720.py ---> "Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (Python)"
|_platforms/linux/dos/12334.c ---> "OpenSSL remote DoS" 


O que o script faz exatamente? ele simplesmente pela informações do banner das portas ele lhe mostrara exploits para tal serviço e versões, note para o script poder funcionar bem use a flag -sV no nmap, pois é a função de banner grab e sem ela o script não pega os banner, quaisquer dúvida no uso ou na instalação pergunte .

 

Fonte: http://brechacker.blogspot.com.br/2012/03/nmap-script-exploitdbnse-good.html

.