zoukankan      html  css  js  c++  java
  • Nmap NSE脚本使用介绍

      本篇简要介绍下Nmap NSE脚本的使用。

    NSE脚本分类

      nmap脚本主要分为以下13类,在扫描时可根据需要设置--script=[脚本] 来使用指定的脚本进行扫描检测任务。

    auth: 负责处理鉴权证书(绕开鉴权)的脚本  
    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务  
    brute: 提供暴力破解方式,针对常见的应用如http/snmp等  
    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力  
    discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等  
    dos: 用于进行拒绝服务攻击  
    exploit: 利用已知的漏洞入侵系统  
    external: 利用第三方的数据库或资源,例如进行whois解析  
    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽  
    malware: 探测目标机是否感染了病毒、开启了后门等信息  
    safe: 此类与intrusive相反,属于安全性脚本  
    version: 负责增强服务与版本扫描(Version Detection)功能的脚本  
    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

    命令行选项

      Nmap提供的一些命令如下:

    -sC/--script=default:使用默认的脚本进行扫描。
    --script=<Lua scripts>:使用某个脚本进行扫描
    --script-args=x=x,y=y: 为脚本提供参数 
    --script-args-file=filename: 使用文件来为脚本提供参数 
    --script-trace: 显示脚本执行过程中发送与接收的数据 
    --script-updatedb: 更新脚本数据库 
    --script-help=<Lua scripts>: 显示脚本的帮助信息

    脚本索引

      点击Index可以看到所有的脚本,可以在此种进行查找; 或者知道相应的分类,点击分类再进行查看。

       点击脚本查看详细内容,可以看到使用方法和脚本输出示例,方便使用脚本。

    参考:

      NSEDoc:
        https://nmap.org/nsedoc/index.html

      一些Nmap NSE脚本推荐:

        http://www.polaris-lab.com/index.php/archives/390/

      nmap脚本使用总结:

        https://wooyun.js.org/drops/nmap%E8%84%9A%E6%9C%AC%E4%BD%BF%E7%94%A8%E6%80%BB%E7%BB%93.html

        http://drops.wooyun.org/tips/2188

  • 相关阅读:
    20191119PHP.class类练习
    20191115PHP cookie登入实例
    Jenkins详细教程
    Navicat 破解
    测试_离职_交接内容
    ETL方法与过程讲
    ETL测试或数据仓库测试入门
    大数据基础了解-(基础01)
    adb调试显示adb: usage: unknown command device
    hive 创建/删除/截断 表(翻译自Hive wiki)
  • 原文地址:https://www.cnblogs.com/Hi-blog/p/Nmap-NSE-Usage-Guideline.html
Copyright © 2011-2022 走看看