Nmap 7.60 lançado: SSH, SMB2, SMB3, e 14 scripts
Os scripts da nova versão lançada recentemente podem fazer ataques de força bruta contra SSH, buscar em servidores quais são os métodos e tipos de chaves públicas aceitas, e até mesmo logar em um sistema com credenciais conhecidas ou adquiridas em um ataque para executar código arbitrário através de comandos pré-configurados. A atualização 7.60 abre as portas para diversas possibilidades de ataque.
Esta versão vem com 14 novos scripts NSE(Nmap Scripting Engine), e algumas melhorias para SMB2/SMB3. Alguns dos principais itens que são destaque com relação a versão 7.50:
Versão da Npcap atualizada da 0.91 para 0.93 resolvendo problemas do Windows 10 Creators Update. • Scripts NSE possuem suporte SSH através da libssh2, incluindo brute-forcing de senhas e execução de comandos remotos. • Adicionados 14 novos scipts NSE criados por 6 autores, totalizando 579! • Remoção da funcionalidade smbv2-enabled, que era incompatível com as novas implementadas para os protocolos SMBv2/3. Substituição completa ocorreu com o script smb-protocols. • Adicionado suporte ao Datagram TLS(DTLS) ao Ncat em ação de connect(cliente) no modo -udp -ssl. Adicionado também suporte ao Application Layer Protocol Negotiation(ALPN) através da opção -ssl-alpn. • Atualizada a lista de cifras padrão do Ncat e a lista de cifras seguras para o Nsock usando "!aNULL:!eNULL" ao invés de "!ADH". Com o aprimoramento do ECDH, ECDH anônimo é permitido. • Corrigido ndmp-version e ndmp-fs-info ao escanear o Veritas Backup Exec Agent 15 ou 16. • Adicionada nova biblioteca SMB2/3 e scripts relacionados. • Adicionada detecção de coringa ao dns-brute. Apenas hostnames que resolvam endereço único serão listados. • Scripts FTP como ftp-anon e ftp-brute agora lidam corretamente com serviços protegidos por TLS, usando o STARTTLS quando necessário. • A função url.escape não mais codifica caracteres não reservados como hífen, ponto, underscore, e til conforme RFC 3986. • Função http.pipeline_go não mais assume que conexões persistentes são suportadas em alvo HTTP 1.0(a não ser que seja explicitamente declarado), conforme RFC 7230. • O HTTP response object tem um novo membro, versão, que contem a versão do protocolo HTTP em uma string retornada pelo servidor, como por exemplo "1.0". • Corrigida manipulação do atributo objectSID do Active Directory pelo ldap.lua. • Corrigido o final de linha na lista dos Oracle SIDs utilizado pelo oracle-sid-brute. Caracteres de retorno de carro são enviados(carriage return) nos pacotes de conexão, resultando em falha do script. • http-useragent-checker agora busca alterações no HTTP Status(geralmente 403 Forbidden) em adição a redirects para indicar User Agents bloqueados.
Enviado por Nícolas Wildner (nicolasgauchoΘgmail·com)
Comentar
comments powered by DisqusComentários arquivados