Nmap的一個鮮為人知的部分是NSE,即Nmap Scripting Engine,這是Nmap最強大和最靈活的功能之一。它允許用戶編寫(和共享)簡單腳本,以自動執行各種網絡任務。Nmap內置了全面的NSE腳本集合,用戶可以輕松使用,但用戶也可以使用NSE創建自定義腳本以滿足他們的個性化需求。
其中,nmap-vulners和vulscan這兩個腳本旨在通過為特定服務(如SSH,RDP,SMB等)生成相關的CVE信息來增強Nmap的版本檢測。NSE腳本將獲取該信息並生成可用於利用該服務的已知CVE。
nmap-vulners NSE腳本報告了過去幾年披露的十幾個CVE。nmap-vulners CVE按嚴重程度組織,“9.3”是最嚴重的,位於列表的頂部。
安裝 nmap-vulners
更改為Nmap腳本目錄
cd /usr/share/nmap/scripts/
終端中鍵入來克隆nmap-vulners GitHub存儲庫(無需配置)
git clone https://github.com/vulnersCom/nmap-vulners.git
安裝:Vulscan
將GitHub存儲庫克隆到Nmap腳本目錄中
git clone https://github.com/scipag/vulscan.git
* Vulscan支持許多優秀的漏洞利用數據庫:
scipvuldb.csv
cve.csv
osvdb.csv
securityfocus.csv
securitytracker.csv
xforce.csv
expliotdb.csv
openvas.csv
使用Nmap-Vulners進行掃描
nmap --script nmap-vulners -sV -p 80 192.168.1.1
注:該-sV是絕對必要的。使用-sV,告訴Nmap探測版本信息的目標地址。如果Nmap不生成版本信息,則nmap-vulners將沒有任何數據來查詢Vulners數據庫。使用這些NSE腳本時始終使用-sV。
合並為一個命令
nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p80 192.168.1.1
更新
為確保數據庫完全是最新的,可使用vulscan / utilities / updater /目錄中的updateFiles.sh腳本進行更新。
通過在終端中鍵入命令,切換到updater目錄。
cd vulscan/utilities/updater/
chmod命令確保該文件具有執行的適當權限。
chmod +x updateFiles.sh
終端中輸入命令來執行和運行腳本。
./updateFiles.sh
完成更新