Nmap NSE腳本使用介紹


  本篇簡要介紹下Nmap NSE腳本的使用。

NSE腳本分類

  nmap腳本主要分為以下13類,在掃描時可根據需要設置--script=[腳本] 來使用指定的腳本進行掃描檢測任務。

auth: 負責處理鑒權證書(繞開鑒權)的腳本  
broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務  
brute: 提供暴力破解方式,針對常見的應用如http/snmp等  
default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力  
discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等  
dos: 用於進行拒絕服務攻擊  
exploit: 利用已知的漏洞入侵系統  
external: 利用第三方的數據庫或資源,例如進行whois解析  
fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽  
malware: 探測目標機是否感染了病毒、開啟了后門等信息  
safe: 此類與intrusive相反,屬於安全性腳本  
version: 負責增強服務與版本掃描(Version Detection)功能的腳本  
vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067

命令行選項

  Nmap提供的一些命令如下:

-sC/--script=default:使用默認的腳本進行掃描。
--script=<Lua scripts>:使用某個腳本進行掃描
--script-args=x=x,y=y: 為腳本提供參數 
--script-args-file=filename: 使用文件來為腳本提供參數 
--script-trace: 顯示腳本執行過程中發送與接收的數據 
--script-updatedb: 更新腳本數據庫 
--script-help=<Lua scripts>: 顯示腳本的幫助信息

腳本索引

  點擊Index可以看到所有的腳本,可以在此種進行查找; 或者知道相應的分類,點擊分類再進行查看。

   點擊腳本查看詳細內容,可以看到使用方法和腳本輸出示例,方便使用腳本。

參考:

  NSEDoc:
    https://nmap.org/nsedoc/index.html

  一些Nmap NSE腳本推薦:

    http://www.polaris-lab.com/index.php/archives/390/

  nmap腳本使用總結:

    https://wooyun.js.org/drops/nmap%E8%84%9A%E6%9C%AC%E4%BD%BF%E7%94%A8%E6%80%BB%E7%BB%93.html

    http://drops.wooyun.org/tips/2188


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM