Nmap-腳本檢測CVE漏洞


  Nmap的一個鮮為人知的部分是NSE,即Nmap Scripting Engine,這是Nmap最強大和最靈活的功能之一。它允許用戶編寫(和共享)簡單腳本,以自動執行各種網絡任務。Nmap內置了全面的NSE腳本集合,用戶可以輕松使用,但用戶也可以使用NSE創建自定義腳本以滿足他們的個性化需求。

  其中,nmap-vulners和vulscan這兩個腳本旨在通過為特定服務(如SSH,RDP,SMB等)生成相關的CVE信息來增強Nmap的版本檢測。NSE腳本將獲取該信息並生成可用於利用該服務的已知CVE。

  nmap-vulners NSE腳本報告了過去幾年披露的十幾個CVE。nmap-vulners CVE按嚴重程度組織,“9.3”是最嚴重的,位於列表的頂部。

安裝 nmap-vulners

更改為Nmap腳本目錄

  cd /usr/share/nmap/scripts/

終端中鍵入來克隆nmap-vulners GitHub存儲庫(無需配置)

  git clone https://github.com/vulnersCom/nmap-vulners.git

安裝:Vulscan

將GitHub存儲庫克隆到Nmap腳本目錄中

  git clone https://github.com/scipag/vulscan.git

* Vulscan支持許多優秀的漏洞利用數據庫:

  scipvuldb.csv

  cve.csv

  osvdb.csv

  securityfocus.csv

  securitytracker.csv

  xforce.csv

  expliotdb.csv

  openvas.csv

使用Nmap-Vulners進行掃描

  nmap --script nmap-vulners -sV -p 80 192.168.1.1

注:該-sV是絕對必要的。使用-sV,告訴Nmap探測版本信息的目標地址。如果Nmap不生成版本信息,則nmap-vulners將沒有任何數據來查詢Vulners數據庫。使用這些NSE腳本時始終使用-sV。

合並為一個命令

  nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p80 192.168.1.1

更新

  為確保數據庫完全是最新的,可使用vulscan / utilities / updater /目錄中的updateFiles.sh腳本進行更新。

通過在終端中鍵入命令,切換到updater目錄。 

   cd vulscan/utilities/updater/

chmod命令確保該文件具有執行的適當權限。 

  chmod +x updateFiles.sh

終端中輸入命令來執行和運行腳本。 

  ./updateFiles.sh

完成更新


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM