# Taller NMAP: scripts Los scripts nos permiten automatizar las diversas tareas repetitivas que hacemos durante nuestos distintas fases. Podemos encontrar scripts en internet, podemos llegar a escribir nuestros propios scripts pero el primer paso es averiguar sobre los que ya están disponibles en Kali Linux: ![](https://hackmd.io/_uploads/SyRHfe_zT.png) Como vemos tienen extensión .nse, abre alguno y mira su estructura. Averigua en qué lenguaje están escritos estos scripts. Vamos a guardar los resultados del análisis básico de nuestra metasploitable2 en un fichero en el escritorio: nmap -sV -oN resultados.txt Comprueba los resultados y recuerda que es importante que guardes todos los resultados de los diversos análisis para que puedan constar en la documentación que deberás generar tal y como se ha dado en la actividad 1 del curso. Averigua más sobre todos los scripts disponibles en [nmap.org/nsedoc/categories/auth.html](https://nmap.org/nsedoc/categories/auth.html) Vamos a fijarnos en la categoría "default" y ejecutamos: nmap -sC 10.0.2.15 -vv Lo que está haciendo es ejecutar todos los scripts de la categoría default sobre cada servicio que encuentre en la máquina objetivo. Es decir, si encuentra un ftp en el puerto 21 aplicará los scripts habituales a ese puerto y servicio para tener una primera aproximación del estado de ese servicio. En el resultado que será de este estilo: ![](https://hackmd.io/_uploads/S1pdDeuGa.png) Podremos ver un montón de información sobre todos los servicios y puertos abiertos. Como vemos hay un servicio ftp abierto en el puerto 21. Podemos ir al apartado de fuerza bruta y buscar concretamente el ftp-brute: https://nmap.org/nsedoc/scripts/ftp-brute.html Tenemos toda la información que necesitamos, vamos a ello: nmap --script ftp-brute -p 21 10.0.2.15 Primera lección, primera medida para evitar este tipo de ataques, utilizar contraseñas fuertes en todos nuestros servicios: https://password.kaspersky.com/es/ Has estado involucrado en alguna filtración de cuentas o contraseñas? https://haveibeenpwned.com/ https://haveibeenpwned.com/Passwords