Traquer Windows XP avec nmap…

… avec l’utilisation des scripts nmap smb-os-discovery.nse et smb-system-info.nse

On lance nmap (ici depuis la distribution kali-linux) afin de scanner notre plage IP :

root@kali# cd /usr/share/nmap
root@kali:/usr/share/nmap# nmap -sV --script=scripts/smb-os-discovery.nse,scripts/smb-system-info.nse 192.168.0.0/24

Starting Nmap 6.25 ( http://nmap.org ) at 2014-11-21 10:04 CET
...

Nmap scan report for 192.168.0.53
Host is up (0.0011s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds  Microsoft Windows XP microsoft-ds
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 08:00:27:36:14:2E (Cadmus Computer Systems)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb-os-discovery: 
|   OS: Windows XP (Windows 2000 LAN Manager)
|   OS CPE: cpe:/o:microsoft:windows_xp::-
|   Computer name: ie6winxp
|   NetBIOS computer name: IE6WINXP
|   Workgroup: MSHOME
|_  System time: 2014-11-21T01:02:50-08:00
|_smb-system-info: ERROR: Script execution failed (use -d to debug)

...

On voit clairement le ou les Windows XP.. On peut affiner en ne scannant que certains ports (option -p)

Par défaut nmap utilise le Scan TCP SYN (option -sS), ce qui permet de scanner des milliers de ports par seconde sans faire la session TCP jusqu’au bout..
http://nmap.org/man/fr/man-port-scanning-techniques.html

Pour faire des tests de vulnérabilités, on peut encore télécharger une image toute faite de windows XP ici : https://www.modern.ie/fr-fr/virtualization-tools

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *