本篇簡要介紹下Nmap NSE腳本的使用。
NSE腳本分類
nmap腳本主要分為以下13類,在掃描時可根據需要設置--script=[腳本] 來使用指定的腳本進行掃描檢測任務。
auth: 負責處理鑒權證書(繞開鑒權)的腳本 broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務 brute: 提供暴力破解方式,針對常見的應用如http/snmp等 default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力 discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等 dos: 用於進行拒絕服務攻擊 exploit: 利用已知的漏洞入侵系統 external: 利用第三方的數據庫或資源,例如進行whois解析 fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽 malware: 探測目標機是否感染了病毒、開啟了后門等信息 safe: 此類與intrusive相反,屬於安全性腳本 version: 負責增強服務與版本掃描(Version Detection)功能的腳本 vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067
命令行選項
Nmap提供的一些命令如下:
-sC/--script=default:使用默認的腳本進行掃描。 --script=<Lua scripts>:使用某個腳本進行掃描 --script-args=x=x,y=y: 為腳本提供參數 --script-args-file=filename: 使用文件來為腳本提供參數 --script-trace: 顯示腳本執行過程中發送與接收的數據 --script-updatedb: 更新腳本數據庫 --script-help=<Lua scripts>: 顯示腳本的幫助信息
腳本索引
點擊Index可以看到所有的腳本,可以在此種進行查找; 或者知道相應的分類,點擊分類再進行查看。
點擊腳本查看詳細內容,可以看到使用方法和腳本輸出示例,方便使用腳本。
參考:
NSEDoc:
https://nmap.org/nsedoc/index.html
一些Nmap NSE腳本推薦:
http://www.polaris-lab.com/index.php/archives/390/
nmap腳本使用總結:
https://wooyun.js.org/drops/nmap%E8%84%9A%E6%9C%AC%E4%BD%BF%E7%94%A8%E6%80%BB%E7%BB%93.html
http://drops.wooyun.org/tips/2188