Vulnerability Mapping – Nota expandida

Relacionado: Nikto. OpenVAS. Scanning. Herramientas. NMAP.

Vulnerability Mapping (mapa de vulnerabilidades) es la última subfase del reconocimiento antes de lanzar un ataque o explotación. Consiste en correlacionar la información obtenida en las fases de footprinting, scanning y enumeración con vulnerabilidades conocidas, para determinar qué fallos pueden ser explotados en los sistemas descubiertos.


Objetivos del Vulnerability Mapping

  • Identificar vulnerabilidades conocidas en los servicios descubiertos.

  • Priorizar objetivos según su nivel de exposición y criticidad.

  • Determinar qué exploits están disponibles (públicos o privados).

  • Preparar la fase siguiente: acceso remoto o explotación local.


Proceso paso a paso

1. Recolectar información técnica previa

  • Servicios y versiones (Apache 2.2.22, OpenSSH 6.6, etc.).

  • Sistemas operativos (Windows 10 Pro, Debian 9, etc.).

  • Puertos abiertos y configuraciones.

2. Buscar vulnerabilidades asociadas

3. Validar si el sistema es vulnerable

  • A veces basta con ver el número de versión.

  • En otros casos se requiere lanzar scripts o exploits de prueba.

4. Clasificar por criticidad

  • ¿La vulnerabilidad permite ejecución remota? ¿Requiere autenticación?

  • ¿Es explotable por red o localmente?

  • ¿Hay exploit público y fácil de usar?


Herramientas para Vulnerability Mapping

HerramientaUso principal
OpenVAS (Greenbone)Escáner de vulnerabilidades completo y gratuito.
NessusEscáner comercial muy potente, usado en auditorías.
Nmap + NSE scriptsDetección de vulnerabilidades mediante scripts (--script vuln).
NiktoEscáner web que busca configuraciones inseguras y vulnerabilidades.
searchsploitBusca exploits locales en la base de datos de Exploit-DB.
MetasploitFramework de explotación, incluye módulos para escaneo y explotación.

Ejemplo práctico de mapping

Has escaneado un host y encuentras:

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.2.22

Pasos:

  1. Buscar en CVE:
    CVE-2011-3192: vulnerabilidad en Apache 2.2.22 permite DoS.

  2. Confirmas que el sistema no tiene parche aplicado.

  3. Buscas exploit en Exploit-DB o en Metasploit:

searchsploit Apache 2.2.22
msfconsole use auxiliary/dos/http/apache_range_dos

Resultado: objetivo vulnerable a denegación de servicio → se prioriza según el objetivo del ataque.


Consideraciones de seguridad defensiva

Para un defensor, entender el proceso de vulnerability mapping permite:

  • Anticiparse a ataques comunes o automatizados.

  • Implementar gestión de parches de forma estratégica.

  • Limitar la información expuesta (versiones, banners, puertos innecesarios).

  • Reforzar servicios inseguros detectados (por ejemplo, desactivar SMBv1).

  • Automatizar escaneos internos regulares con OpenVAS, Nessus, Qualys…


Recomendaciones para mapeo eficaz

  • Automatizar con escáneres si el entorno es grande.

  • Comprobar vulnerabilidades localmente si el escáner devuelve falsos positivos.

  • No descartar servicios “ocultos” o en puertos inusuales.

  • Combinar con análisis manual para detectar configuraciones incorrectas o contraseñas por defecto.


Conclusión

Vulnerability Mapping conecta el reconocimiento con la explotación. Es una fase crítica para pasar de la teoría (información) a la acción (ataque). Para auditores y atacantes éticos, dominarla permite priorizar objetivos y realizar pruebas de penetración con precisión. Para defensores, entender este proceso permite identificar brechas antes de que otros lo hagan.


¿Quieres que te prepare una guía práctica con Nmap + OpenVAS + searchsploit para hacer mapeo de vulnerabilidades sobre un objetivo simulado?