NMAP 使用 NSE 指令碼

2021-10-08 12:49:49 字數 2457 閱讀 7279

nmap 有乙個少為人知的部分是nse指令碼引擎,nse是 nmap 的最強大和靈活的功能之一。它允許使用者編寫(並共享)簡單的指令碼來自動執行各種網路任務。nmap 內建了全面的 nse 指令碼集合,使用者可以輕鬆使用這些 nse指令碼或者建立自定義 nse 指令碼以滿足他們的個性化需求

安裝 nse 指令碼

步驟 1 安裝 nmap-vulners

要安裝 nmap-vulners 指令碼,我們首先使用cd切換到 nmap 指令碼目錄

cd /usr/share/nmap/scripts/

然後,通過在終端中輸入以下命令來轉殖 nmap-vulners github 儲存庫。

git clone 

nmap-vulners 安裝後不需要配置

第 2 步 安裝 vulscan

要安裝 vulscan,我們還需要將 github 儲存庫轉殖到 nmap 指令碼目錄中。鍵入下面的命令來執行此操作。

git clone 

如前所述,vulscan 利用本地儲存在我們計算機上的預配置資料庫。我們可以在 vulscan 目錄的根目錄中檢視這些資料庫。執行以下命令列出可用的資料庫。

ls vulscan/*.csv

vulscan 支援許多優秀的漏洞資料庫。這是乙個完整的列表:

·scipvuldb.csv

·cve.csv

·osvdb.csv

·securityfocus.csv

·securitytracker.csv

·xforce.csv

·expliotdb.csv

·openvas.csv

為確保資料庫完全保持最新,我們可以使用 vulscan /utilities/updater/ 目錄中的 updatefiles.sh 指令碼。通過在終端中輸入以下命令更改到更新程式目錄。

cd vulscan/utilities/updater/

然後,使用下面的命令確保該檔案具有在計算機上執行的適當許可權。

chmod+x updatefiles.sh

然後,我們可以通過在我們的終端中輸入以下命令來執行和執行指令碼。

./updatefiles.sh

步驟 3 使用 nmap-vulners 進行掃瞄

使用 nse 指令碼很簡單。我們所要做的就是將– script 引數新增到我們的 nmap 命令中,並告訴 nmap 使用哪個 nse 指令碼。要使用 nmap-vulners 指令碼,我們將使用下面的命令。

nmap --script nmap-vulners -sv

該 -sv 是絕對必要的。使用 -sv,我們告訴 nmap 探測版本資訊的目標位址。如果 nmap 不生成版本資訊,nmap-vulners 將不會有任何資料來查詢 vulners 資料庫。使用這些 nse 指令碼時始終使用 -sv。

步驟 4 使用 vulscan 進行掃瞄

我們可以像 nmap-vulners 一樣使用 vulscan nse 指令碼:

nmap --script vulscan -sv

預設情況下,vulscan 會一次查詢所有前面提到的資料庫!正如我們在上面的中看到的那樣,消化的資訊量非常大。這比我們需要的資訊要多得多。我強烈建議一次只查詢乙個資料庫。我們可以通過將 vulscandb 引數新增到我們的 nmap 命令並指定資料庫來實現此目的,如下面的示例所示。

nmap --script vulscan --script-args vulscandb = database_name -sv nmap --script vulscan --script-args vulscandb = scipvuldb.csv -sv nmap --script vulscan --script-args vulscandb = exploitdb.csv -sv nmap --script vulscan --script-args vulscandb = securitytracker.csv -sv

第 5 步 合併為乙個命令

nse 指令碼作為安全掃瞄器顯著提高了 nmap 的多功能性,範圍。為了充分利用 nmap 的版本掃瞄,我們可以在乙個命令中使用 nmap-vulners 和 vulscan。要執行此操作,請在終端中輸入以下命令。

nmap --script nmap-vulners,vulscan --script-args vulscandb = scipvuldb.csv -sv

通過以上的介紹我們知道了如何利用 vulscan 和 nmap-vulners 進行服務漏洞掃瞄,能夠快速的幫我們找到存在漏洞的服務,及時進行修復,保證服務的安全性。

nmap的nse指令碼的使用(爆破ssh)

命令如下 ps 從登陸裡可以看到使用者名稱和口令的匹配規則 另外 這裡的爆破登陸成功後居然沒有在伺服器的last命令看到記錄 猜測在嘗試口令可登陸時就關閉了連線 但是在檢視伺服器的 var log secure登陸日誌時看到這樣的記錄,有個成功的記錄 正常的ssh遠端登陸日誌如下 可以參照下 參考 ...

Nmap中一些常用的NSE指令碼

首先,我們普通地掃瞄目標主機,檢測開放的埠 接著,讓我們瞄準80埠,通常web服務就在這裡。一旦啟用nmap中的http enum指令碼,它將收集web服務的所有有用的資訊,就如漏洞掃瞄器nikto一般 從上圖中,我們可以了解到該站點使用了wordpress。於是,我們可以使用針對wordpress...

NSE指令碼掃瞄

指令碼不會在沙箱 sandbox 中啟動,它會無意識的影響物件的系統,也會侵犯主要個人資訊。nmap 指令碼包括 auth,broadcast,brute,default,discovery,dos,exploit,external,fuzzer,intrusice,malware,safe,ver...