创新路
我们一直在努力

NMAP脚本扫描

nmap可以很方便通过脚本进行一些漏洞信息的收集或利用。

在nmap中,使用的是NSE脚本,官方说明中,尽管NSE为提高效率而采用了复杂的实现方式,但它却非常易于使用。

在最新的nmap版本(nmap-7.80)中提供了大量的脚本以供选择,这些脚本放在nmap安装目录下的script目录下,如D:\Program Files (x86)\Nmap\scripts

scripts.JPG

可以看到有近600个脚本以供使用,这些脚本分成了<span style="background-color: rgb(255, 255, 255); font-size: 16px; font-family: "Microsoft YaHei";">auth,</span>broadcastbrutedefaultdiscoverydosexploitexternalfuzzerintrusivemalwaresafeversion和 vuln类别,分别含义是:

auth:这类脚本处理目标系统上的身份验证凭据

broadcast:这类脚本通常通过在本地网络上广播来发现未在命令行上列出的主机

brute:这类脚本使用暴力攻击来猜测远程服务器的身份验证凭据。

default:这类脚本是默认设置,在使用-sC-A 选项而不是使用列出脚本时运行--script

discovery:这类脚本试图通过查询公共注册表,启用SNMP的设备,目录服务等来主动发现有关网络的更多信息。

dos:这类别的脚本可能会导致拒绝服务。通常这样做是为了测试拒绝服务的漏洞

exploit:这类脚本旨在积极利用某些漏洞

external:这类脚本可能会将数据发送到第三方数据库或其他网络资源。

fuzzer:这类旨在向每个包发送服务器软件意外或随机字段的脚本。

intrusive:这类的风险过高,有可能会损坏目标系统,耗尽目标主机上的大量资源(例如带宽或CPU时间),或者被目标服务器认为是恶意的

malware:这类脚本测试目标平台是否感染了恶意软件或后门程序。

safe:这类脚本使用大量网络带宽或其他资源或利用安全漏洞

version:这类属于特殊类别脚本,是版本检测功能的扩展。它们仅在-sV请求版本检测时运行。

vuln:<span style="font-family: "Microsoft YaHei"; font-size: medium; background-color: rgb(255, 255, 255);">这类<span style="font-family: "Microsoft YaHei"; font-size: medium; background-color: rgb(255, 255, 255);">脚本检查特定的已知漏洞,并且通常仅在找到结果后才报告结果。</span></span>

下面,就简单的来看看如何利用脚本进行扫描:

首先,了解下脚本扫描的五个命令行参数:

-sC  使用默认脚本集执行脚本扫描。等同于--script=default

–script <filename>|<category>|<directory>|<expression>[,…]   使用文件名,脚本类别、目录及用逗号分隔的列表运行脚本扫描。

–script-args <args>  提供脚本参数。

–script-args-file <filename>  在文件中而不是在命令行中传递参数

–script-help <filename>|<category>|<directory>|<expression>|all[,…]   显示有关脚本的帮助。

示例:

nmap -sC 192.168.x.x

sC.JPG

nmap –script=http-title 192.168.24.51

http-litte.JPG

nmap –script=smb-vuln-ms17-010 192.168.24.50

smb-vuln-ms17-010.JPG

nmap –script-help=smb-vuln-ms17-010

help-smb-vuln-ms17-010.JPG

这里就了解到这儿了,需要了解更多的关于脚本扫描的内容,可以到nmap官网上查询:https://nmap.org/book/

未经允许不得转载:天府数据港官方信息博客 » NMAP脚本扫描

客官点个赞呗! (0)
分享到:

评论 抢沙发

评论前必须登录!

天府云博 - 做有态度的开发&运维&设计学习分享平台!

联系我们百度云主机