Nmap使用NSE进行漏洞扫描
转载自https://www.4hou.com/technology/10481.html
导语:Nmap本身内置有丰富的NSE脚本,可以非常方便的利用起来,当然也可以使用定制化的脚本完成个人的需求。本文将讲述如何利用Nmap的Scripts检测CVE漏洞。
演示两个NSE脚本,nmap-vulners和vulscan。这两种脚本的设计都是为了增强Nmap的版本检测,为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息。
安装NSE脚本
步骤1 安装Nmap-Vulners
要安装nmap-vulners脚本,我们首先使用cd切换到Nmap脚本目录
cd /usr/share/nmap/scripts/
然后,通过在终端中输入以下命令来克隆nmap-vulners GitHub存储库。
git clone https://github.com/vulnersCom/nmap-vulners.git
nmap-vulners安装后不需要配置
第2步 安装Vulscan
要安装vulscan,我们还需要将GitHub存储库克隆到Nmap脚本目录中。键入下面的命令来执行此操作。
git clone https://github.com/scipag/vulscan.git
如前所述,vulscan利用本地存储在我们计算机上的预配置数据库。我们可以在vulscan目录的根目录中查看这些数据库。运行以下命令列出可用的数据库。
ls vulscan/*.csv
Vulscan支持许多优秀的漏洞数据库。这是一个完整的列表:
· scipvuldb.csv
· cve.csv
· osvdb.csv
· securityfocus.csv
· securitytracker.csv
· xforce.csv
· expliotdb.csv
· openvas.csv
为确保数据库完全保持最新,我们可以使用vulscan /utilities/updater/目录中的updateFiles.sh脚本。通过在终端中输入以下命令更改到更新程序目录。
cd vulscan/utilities/updater/
然后,使用下面的命令确保该文件具有在计算机上执行的适当权限。
chmod+x updateFiles.sh
然后,我们可以通过在我们的终端中输入以下命令来执行和运行脚本。
./updateFiles.sh
步骤3 使用Nmap-Vulners进行扫描
使用NSE脚本很简单。我们所要做的就是将–script参数添加到我们的Nmap命令中,并告诉Nmap使用哪个NSE脚本。要使用nmap-vulners脚本,我们将使用下面的命令。
nmap --script nmap-vulners -sV <目标IP>
该-sV是绝对必要的。使用-sV,我们告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,nmap-vulners将不会有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。
步骤4使用Vulscan进行扫描
我们可以像nmap-vulners一样使用vulscan NSE脚本:
nmap --script vulscan -sV <目标IP>
默认情况下,vulscan会一次查询所有前面提到的数据库!正如我们在上面的图片中看到的那样,消化的信息量非常大。这比我们需要的信息要多得多。我强烈建议一次只查询一个数据库。我们可以通过将vulscandb参数添加到我们的Nmap命令并指定数据库来实现此目的,如下面的示例所示。
nmap --script vulscan --script-args vulscandb = database_name -sV <目标IP>
nmap --script vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
nmap --script vulscan --script-args vulscandb = exploitdb.csv -sV <目标IP>
nmap --script vulscan --script-args vulscandb = securitytracker.csv -sV <目标IP>
第5步 合并为一个命令
NSE脚本作为安全扫描器显着提高了Nmap的多功能性,范围。为了充分利用Nmap的版本扫描,我们可以在一个命令中使用nmap-vulners和vulscan。要执行此操作,请在终端中输入以下命令。
nmap --script nmap-vulners,vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
通过以上的介绍我们知道了如何利用vulscan和nmap-vulners进行服务漏洞扫描,能够快速的帮我们找到存在漏洞的服务,及时进行修复,保证服务的安全性。
Nmap使用NSE进行漏洞扫描相关推荐
- nmap扫描ipv6端口_Flan Scan:Cloudflare开源的轻量级网络漏洞扫描程序
日前,Cloudflare宣布开源其内部的轻型网络漏洞扫描工具Flan Scan.Flan Scan是一款基于Nmap打包的Python漏洞扫描程序.基于Nmap的开源强大,灵活性,Cloudflar ...
- 五、Kali Linux 2 漏洞扫描技术
漏洞扫描技术 对于渗透测试者来说,及时了解这些漏洞的信息是一项必备的技能.目前很多企业都采用了漏洞扫描器来对网络和系统来进行分析.漏洞扫描器通常是由两个部分组成的,一个是进行扫描的引擎部分,另一个是包 ...
- 2021-08-22dc6靶机实战wp插件漏洞利用+suid提权+rockyou+sudo -l换命令写shell+nmap运行nse提权(转)
靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnh ...
- Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹
Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹 Nmap工具的准备工作 当用户对Nessus工具有清晰的认识后,即可使用该工具实施扫描.但是,在扫描之前需要做一些准备工作,如探测网络中活动的主 ...
- 06、NMAP高级使用技巧和漏洞扫描发现
本篇文章所讲内容: 6.1 NMAP 高级使用技巧 6.2 实战:DNMAP 分布式集群执行大量扫描任务 6.3 NESSUS 漏洞检测 6.1 NMAP 高级使用技巧 6.1.1 NMAP 概述 n ...
- 2021-09-10 网安实验-漏洞扫描与利用之Nmap网络扫描脚本使用
一:nmap脚本介绍 1.基本使用 在使用nmap时,通过在命令中加–scritp就可以调用nmap的脚本来配合扫描.Nmap自带后已经安装了很多脚本,kali中的路径如下所示 auth 处理身份验证 ...
- 网络扫描,端口扫描,漏洞扫描,带你认识nmap
nmap是一款用于网络发现和安全评估的开源工具.它可以扫描网络主机,了解主机的开放端口和服务信息,甚至可以对操作系统进行识别. 以下是nmap主要用途: 网络发现:nmap可以扫描网络上的主机,了解主 ...
- 使用Nmap对靶机进行信息收集以及Nessus的安装并对靶机进行的漏洞扫描
以下是对本地搭建的靶机Metasploitable2-Linux进行的信息收集 以及Nessus的安装并对靶机进行的漏洞扫描 一. 使用多种方法进行信息收集 1.使用nmap对全网段进行扫描 nmap ...
- NMAP高级使用技巧和漏洞扫描发现
本节所讲内容: 1.NMAP高级使用技巧 2.实战:DNMAP分布式集群执行大量扫描任务 3.NESSUS漏洞检测 一. NMAP高级使用技巧 1. NMAP概述 nmap是一个网络探测 ...
最新文章
- C++ 编译器默认构造函数奇怪问题
- BZOJ 3745: [Coci2015]Norma(分治)
- STM32F405的 ADC参考电压选择问题
- windows病毒和linux吗,与Windows相比,Linux很少感染病毒。()
- oracle定时器在项目中的应用
- Passing the Message(HDU-3410)
- 使用Web API和React创建用户注册和登录
- idea 注释模板_常用的模板函数
- vue 查看变量类型_Vue学习 开始走向VUE开发2---插值使用详解
- 【转载】Apache如何设置访问一个目录需要密码
- Jackson(ObjectMapper)的简单使用(可转xml)
- 在SQL Server中添加供应用程序使用的帐号
- linux adb工具 终极总结
- 我的创作纪念日 | 软件测试成长之路
- Win10上注册OCX文件
- 【定位问题】基于RSSI均值的等边三角形定位算法matlab系统
- Vivo(IQOO)无法输出调试日志解决办法
- 2021-05-1java基础
- 概率——2016青岛icpc区域赛 C - Pocky HDU - 5984 公式推导
- CISP-DSG证书有效期多久?是否需要续证?