精华内容
下载资源
问答
  • Nmap 漏洞扫描

    千次阅读 2017-11-22 11:21:47
    Nmap 进行 Web 漏洞扫描cd /usr/share/nmap/scripts/ wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz nmap -sS -sV –script=...

    Nmap 进行 Web 漏洞扫描

    cd /usr/share/nmap/scripts/
    wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz
    nmap -sS -sV –script=vulscan/vulscan.nse target
    nmap -sS -sV –script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
    nmap -sS -sV –script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
    nmap -PN -sS -sV –script=vulscan –script-args vulscancorrelation=1 -p80 target
    nmap -sV –script=vuln target
    nmap -PN -sS -sV –script=all –script-args vulscancorrelation=1 target

    展开全文
  • NMAP漏洞扫描

    2012-07-16 23:39:07
    一款很有名的漏洞扫描软件,安全界的有名软件
  • Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹

    Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹

    Nmap工具的准备工作

    当用户对Nessus工具有清晰的认识后,即可使用该工具实施扫描。但是,在扫描之前需要做一些准备工作,如探测网络中活动的主机、主机中运行的服务及主机的操作系统等。当用户对一个主机比较熟悉后,进行扫描也就非常容易了。因为对于Nessus工具,针对不同的系统、漏洞都提供了相应的插件。如果用户对目标主机很了解的话,使用Nessus工具扫描目标就不会像个无头苍蝇似的瞎扫描。而且,可以更容易获取到非常有价值的信息了。本章将介绍实施网络扫描之前的一些准备工作。

    Nmap工具发现主机

    发现主机就是探测网络中活动的主机。发现主机是实施网络渗透测试的基础。因为用户只有先确定目标主机是活动的,才可以实施扫描。否则,执行的操作也是浪费时间。 其中,用户用于发现主机的工具有很多,如Nmap、Scapy、Wireshark等。下面将介绍使用Nmap和Wireshark抓包的方法,实施主机发现操作。

    使用Nmap工具

    Nmap是一款免费开放的网络扫描和嗅探工具。该工具可以用来扫描电脑上开放的端口、运行的服务及操作系统等。下面将介绍使用Nmap工具实施发现主机。

    【示例2-5】使用Nmap工具扫描192.168.1.0/24网络中活动的主机。执行命令如下所示:

    • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 11:20 CST
    • Nmap scan report for localhost (192.168.1.1)
    • Host is up (0.00048s latency).                                                                            #主机是活动的
    • MAC Address: 14:E6:E4:84:23:7A (Tp-link Technologies CO.)
    • Nmap scan report for localhost (192.168.1.100)
    • Host is up (0.089s latency).
    • MAC Address: 8C:BE:BE:72:D2:64 (Xiaomi Technology Co.)
    • Nmap scan report for localhost (192.168.1.101)
    • Host is up (0.00015s latency).
    • MAC Address: 00:E0:1C:3C:18:79 (Cradlepoint)
    • Nmap scan report for localhost (192.168.1.103)
    • Host is up (0.00061s latency).
    • MAC Address: 00:0C:29:F8:2B:38 (VMware)
    • Nmap scan report for localhost (192.168.1.104)
    • Host is up (0.00091s latency).
    • MAC Address: 00:0C:29:2A:69:34 (VMware)
    • Nmap scan report for localhost (192.168.1.105)
    • Host is up (0.00096s latency).
    • MAC Address: 00:0C:29:DC:09:2A (VMware)
    • Nmap scan report for localhost (192.168.1.106)
    • Host is up (0.32s latency).
    • MAC Address: 14:F6:5A:CE:EE:2A (Xiaomi)
    • Nmap scan report for localhost (192.168.1.109)
    • Host is up (0.00060s latency).
    • MAC Address: 00:0C:29:E9:E3:A6 (VMware)
    • Nmap scan report for localhost (192.168.1.108)
    • Host is up.
    • Nmap done: 256 IP addresses (9 hosts up) scanned in 2.78 seconds

    从输出信息的最后一行可以看到,192.168.1.0/24网络中共有九台活动的主机。在输出信息中,显示了活动主机的IP地址、MAC地址、及MAC地址的生产厂商。例如主机192.168.1.1的MAC地址为14:E6:E4:84:23:7A,生成厂商为Tp-link Technologies CO。由此,可以猜测该主机可能是一个Tp-link路由器。

    Wiresshark抓包

    抓包就是利用抓包工具,捕获网络中的所有数据包。但是,如果仅使用工具抓包的话,只能抓取本机的数据。此时,用户需要通过集线器或端口镜像方法来捕获数据包。下面将介绍这两种方式捕获数据包的环境配置。

    1.使用集线器

    集线器的英文称为Hub,是“中心”的意思。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。由于集线器在发送数据时,是没有针对性的,而是采用广播方式发送。也就是说,当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点。因此,用户可以在局域网的某一主机上开启抓包工具,即可捕获到其它主机上传输的所有数据,如图2.1所示。


    图2.45  使用集线器捕获包的环境配置

    以上就是使用集线器,在有线局域网中捕获数据包的配置环境。上图表示整个局域网中,有三台主机同时连接在一个集线器上。此时,用户可以在任意一台上运行抓包工具(如Wireshark),即可捕获到其它两台主机上的数据包。如果用户无法捕获到其它主机发送的数据,则说明这些主机不在线。

    下面是通过集线器捕获到的数据包,如图2.2所示。


    图2.46  捕获的数据包

    从该界面可以看到,共显示了七列,分别表示No(包编号)、Time(时间)、Source(源地址)、Destination(目标地址)、Protocol(协议)、Length(长度)和Info(信息)。这里用户应该关心的是Source(源地址)列。该列显示的是所有发送请求的主机地址。那么,用户应该如何判断这些地址,那个是本地局域网中活动主机的地址呢?首先,用户先确定本机的IP地址,即可找出局域网中活动主机的地址。在Window系统中,使用ipconfig命令查看主机的IP地址。在Linux系统中,使用ifconfig命令查看。本机中的IP地址信息如下所示:

    • C:\Users\Administrator>ipconfig
    • Windows IP 配置
    • 以太网适配器 本地连接:
    •    连接特定的 DNS 后缀 . . . . . . . :
    •    本地链接 IPv6 地址. . . . . . . . : fe80::f898:1066:74a5:e126%11
    •    IPv4 地址 . . . . . . . . . . . .       : 192.168.1.105
    •    子网掩码  . . . . . . . . . . .        . : 255.255.255.0
    •    默认网关. . . . . . . . . . . . .         : 192.168.1.1

    从输出信息中,可以看到本机的IP地址为192.168.1.105。由此,可以说明当前主机所在的网络为192.168.1.0/24。所以,局域网中其它主机的地址是在192.168.1.0/24范围内。此时,用户可以对捕获包中的Source列进行排序,然后找出192.168.1.0/24范围内的地址,也就是该网络中活动主机的地址。单击列名Source即可进行排序,如图2.3所示。


    图2.47  Source列排序后显示界面

    从该界面显示的结果中,可以看到Source列有三个属于192.168.1.0/24范围内的IP地址。如192.168.1.1、192.168.1.104和192.168.1.105。也就是说,该网络中这三台主机是活动的。

    2.使用端口镜像

    端口镜像是路由器和交换机提供的一种功能。当在交换机或路由器上开启端口镜像功能的话,将会将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听,指定端口称之为“镜像端口”或“目的端口”。简单的说,就是其它端口的数据都会被转发到镜像端口上。此时,在镜像端口连接的主机上开启抓包工具,即可捕获到其它主机的数据包。其中,使用端口镜像捕获数据的环境如图2.4所示。


    图2.48  使用路由器的端口镜像功能捕获数据包

    按照以上环境配置好网络,即可开始捕获数据包。如果捕获到局域网中其它主机的包,则说明该主机在线。否则,不在线。具体分析方法和前面介绍使用集线器的方法相同。

    Nmap工具端口扫描

    当确定网络中活动的主机时,用户可以使用Nmap探测该主机上开启了哪些端口,以方便后面进行网络扫描。

    【示例2-6】对目标主机RHEL 6.4进行端口扫描。执行命令如下所示:

    • root@localhost:~# nmap 192.168.1.104
    • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 11:30 CST
    • Nmap scan report for localhost (192.168.1.104)
    • Host is up (0.00051s latency).
    • Not shown: 988 filtered ports
    • PORT   STATE  SERVICE
    • 21/tcp   open   ftp
    • 22/tcp   open   ssh
    • 25/tcp   open   smtp
    • 53/tcp   open   domain
    • 80/tcp   open   http
    • 111/tcp  open   rpcbind
    • 139/tcp  open   netbios-ssn
    • 443/tcp  closed https
    • 445/tcp  open   microsoft-ds
    • 631/tcp  open   ipp
    • 3306/tcp open   mysql
    • 5432/tcp closed postgresql
    • MAC Address: 00:0C:29:2A:69:34 (VMware)
    • Nmap done: 1 IP address (1 host up) scanned in 5.04 seconds

    从输出信息中,可以看到目标主机中开放的端口,及端口对应的服务。例如,21端口的服务是FTP、22端口的服务是SSH服务。

    【示例2-7】扫描目标主机Windows XP中开放的端口。执行命令如下所示:

    • root@localhost:~# nmap 192.168.1.109
    • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 14:22 CST
    • Nmap scan report for localhost (192.168.1.109)
    • Host is up (0.00049s latency).
    • Not shown: 989 closed ports
    • PORT   STATE SERVICE
    • 21/tcp   open  ftp
    • 25/tcp   open  smtp
    • 80/tcp   open  http
    • 135/tcp  open  msrpc
    • 139/tcp  open  netbios-ssn
    • 443/tcp  open  https
    • 445/tcp  open  microsoft-ds
    • 1025/tcp open  NFS-or-IIS
    • 1027/tcp open  IIS
    • 3389/tcp open  ms-wbt-server
    • 5000/tcp open  upnp
    • MAC Address: 00:0C:29:E9:E3:A6 (VMware)
    • Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds

    从输出信息中,可以看到目标主机中开放的端口,如21、25、80等。

    Nmap工具指纹识别

    指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和比对等模块。通常,指纹识别包括服务指纹信息和操作系统指纹信息。其中,服务指纹信息包括服务端口、服务名、版本及提供商等;操作系统指纹信息包括系统的版本、内核版本等。通过指纹识别,根据获取的信息可以判断出该主机是否存在漏洞,以便用户在后面实施扫描。

    【示例2-8】识别目标主机RHEL 6.4中,所有服务的指纹信息。执行命令如下所示:

    • root@localhost:~# nmap 192.168.1.104 -sV
    • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 14:26 CST
    • Nmap scan report for localhost (192.168.1.104)
    • Host is up (0.00053s latency).
    • Not shown: 988 filtered ports
    • PORT  STATE SERVICE    VERSION
    • 21/tcp   open   ftp            vsftpd 2.2.2
    • 22/tcp   open   ssh          OpenSSH 5.3 (protocol 2.0)
    • 25/tcp   open   smtp         Postfix smtpd
    • 53/tcp   open   domain
    • 80/tcp   open   http        Apache httpd 2.2.15 ((Red Hat))
    • 111/tcp  open   rpcbind              2-4 (RPC #100000)
    • 139/tcp  open   netbios-ssn           Samba smbd 3.X (workgroup: MYGROUP)
    • 443/tcp  closed https
    • 445/tcp  open   netbios-ssn           Samba smbd 3.X (workgroup: MYGROUP)
    • 631/tcp  open   ipp                  CUPS 1.4
    • 3306/tcp open   mysql               MySQL 5.1.66
    • 5432/tcp closed postgresql
    • MAC Address: 00:0C:29:2A:69:34 (VMware)
    • Service Info: Host:  mail.benet.com; OS: Unix                   #主机名为mail.benet.com;操作系统为Unix
    • Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    • Nmap done: 1 IP address (1 host up) scanned in 16.16 seconds

    从输出信息中可以看到显示了四列信息,分别是PORT(端口)、STATE(状态)、SERVICE(服务)和VERSION(版本)。从VERSION列可以看到服务的版本和提供商。例如,FTP服务的端口为21,版本为2.2.2、提供商是vsftpd。

    【示例2-9】对目标主机Windows XP实施操作系统指纹识别。执行命令如下所示:

    • root@localhost:~# nmap -O 192.168.1.109
    • Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-02 14:54 CST
    • Nmap scan report for localhost (192.168.1.109)
    • Host is up (0.00028s latency).
    • Not shown: 989 closed ports
    • PORT   STATE SERVICE
    • 21/tcp   open  ftp
    • 25/tcp   open  smtp
    • 80/tcp   open  http
    • 135/tcp  open  msrpc
    • 139/tcp  open  netbios-ssn
    • 443/tcp  open  https
    • 445/tcp  open  microsoft-ds
    • 1025/tcp open  NFS-or-IIS
    • 1027/tcp open  IIS
    • 3389/tcp open  ms-wbt-server
    • 5000/tcp open  upnp
    • MAC Address: 00:0C:29:E9:E3:A6 (VMware)
    • Device type: general purpose                                                                                                #设备类型
    • Running: Microsoft Windows 2000|XP                                                                                 #运行的操作系统
    • OS CPE: cpe:/o:microsoft:windows_2000::- cpe:/o:microsoft:windows_2000::sp1 cpe:/o:microsoft:windows_2000::sp2 cpe:/o:microsoft:windows_2000::sp3 cpe:/o:microsoft:windows_2000::sp4 cpe:/o:microsoft:windows_xp::- cpe:/o:microsoft:windows_xp::sp1                                #操作系统中央处理单元
    • OS details: Microsoft Windows 2000 SP0 - SP4 or Windows XP SP0 - SP1                #操作系统详细信息
    • Network Distance: 1 hop                                                                                                         #网络距离
    • OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    • Nmap done: 1 IP address (1 host up) scanned in 1.91 seconds

    以上输出信息显示了操作系统相关的信息。如开放的端口、设备类型、运行的操作系统类型、中央处理单元及网络距离等。例如,设备类型为general|purpose、运行的操作系统为Microsoft Windows 2000/XP等。从操作系统详细信息行,可以看到该系统的补丁包可能是Windows 2000 SP0-SP4或Windows XP SP0-SP1。 

    (评估设置)、REPORT(报告设置)、ADVANCED(高级设置)、Credentials(证书)和Plugins(插件)进行设置。这些设置选项可以前面介绍的策略配置项是相同的,所以这里不再赘述。下面将介绍一下Schedule和Email Notifications选项的设置。其中,Schedule选项的设置界面如图4.33所示。


    图2.49  Schedule配置

    该界面是用来设置是否启用Schedule功能,默认是禁用的。如果用户希望启用该功能的话,则单击图标。启用后,显示界面如图4.34所示。


    图2.50  设置Schedule

    从该界面可以看到启用Schedule后,有三个配置项可进行设置。下面将对每个配置项的含义进行介绍,如下所示:

    • q  Launch:该选项是用来设置启动Schedule的时间。默认是Once,表示一次。用户还可以选择设置Daily(每天)、Weekly(每周)、Monthly(每月)或Yearly(每年)。
    • q  Starts On:该选项表示Schedule功能的开启时间。
    • q  Timezone:该选项是用来设置时区的。
    • q  Summary:显示了以上配置的摘要信息。

    以上功能配置完后,单击Save按钮保存。Email Notifications选项的配置界面如图4.35所示。


    图2.51  Email Notifications设置

    该界面是用来设置是否启用邮件通知。但是,如果要配置该选项,则需要配置SMTP服务,否则将不会向邮件接收者发送通知。

    本文选自:Nessus漏洞扫描基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

    展开全文
  • Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    千次阅读 多人点赞 2020-07-26 17:07:02
    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。 一、Nmap端口扫描 端口状态: 1、Open:端口开启,有程序监听此端口 2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口 3、...

    Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。

    一、Nmap端口扫描

    端口状态:

    1、Open:端口开启,有程序监听此端口

    2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口

    3、Filtered:数据未能到达主机

    4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭

    5、Open | filtered:端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描

    6、Closed | filtered:只出现在IP ID idle 扫描

    单个扫描:nmap xxx.xxx.xxx.xxx

    多个扫描:nmap 192.168.1.1 192.168.1.2

    网段扫描:nmap 192.168.2.1-192.168.2.100

    导入扫描:nmap -iL [LIST.TXT]

    -sS:TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

    -sT:TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

    -sU:UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)

    -sV:指定nmap进行版本探测

    -O:nmap进行OS探测

    例如:

    nmap -sS 192.168.88.1-255

    nmap -sT 192.168.88.1-255

    nmap -sU 192.168.88.1-255

    二、Nmap脚本加载扫描

    nmap脚本大概分类如下:

    • auth:负责处理鉴权证书(绕开鉴权)的脚本

    • broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务

    • brute:提供暴力破解方式,针对常见的应用,如http、snmp等

    • default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

    • discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等

    • dos:用于进行拒绝服务攻击

    • exploit:利用已知的漏洞入侵系统

    • external:利用第三言的数据库或资源,例如进行whois解析

    • fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞

    • intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    • malware:探测目标机是否感染了病毒、开启了后门等信息

    • safe:此类与intrusive相反,属于安全性脚本

    • version:负责增强服务与版本扫描(Version Detection)功能的脚本

    • vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067

      提供默认参数扫描
      
      提供特定脚本扫描
      
      脚本分析及自定义脚本
      

    例如:

    1、默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击

    nmap --script=default 192.168.88.131

    2、检查是否存在常见漏洞

    nmap --script=vuln 192.168.1.104

    Nmap脚本加载扫描

    3、提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解

    nmap --script=brute 192.168.88.131

    4、利用FTP指定脚本对目标特定FTP协议进行密码爆破

    nmap --script=ftp-brute.nse 192.168.88.131

    5、利用第三方的数据库或资源,例如进行whoise解析

    nmap --script=external 192.168.88.131

    展开全文
  • 漏洞扫描器 安装 HellRaiser依赖于 API。 运行cve-search API,并在cvesearch_api_domain字段的config/config.yml添加地址。 安装Ruby,捆绑器和导轨。 安装redis-server和nmap。 sudo apt-get update sudo apt-...
  • vulscan:使用Nmap NSE进行高级漏洞扫描
  • Nmap使用NSE进行漏洞扫描

    千次阅读 2019-03-06 14:21:30
    导语:Nmap本身内置有丰富的NSE脚本,可以非常方便的利用起来,当然也可以使用定制化的脚本完成个人的需求。本文将讲述如何利用Nmap的Scripts检测CVE漏洞。 演示两个NSE脚本,nmap-vulners和vulscan。这两种脚本的...

    转载自https://www.4hou.com/technology/10481.html

    导语:Nmap本身内置有丰富的NSE脚本,可以非常方便的利用起来,当然也可以使用定制化的脚本完成个人的需求。本文将讲述如何利用Nmap的Scripts检测CVE漏洞。

    演示两个NSE脚本,nmap-vulnersvulscan。这两种脚本的设计都是为了增强Nmap的版本检测,为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息。

    安装NSE脚本

    步骤1 安装Nmap-Vulners

    要安装nmap-vulners脚本,我们首先使用cd切换到Nmap脚本目录

    cd /usr/share/nmap/scripts/
    然后,通过在终端中输入以下命令来克隆nmap-vulners GitHub存储库。

    git clone https://github.com/vulnersCom/nmap-vulners.git

    nmap-vulners安装后不需要配置

    在这里插入图片描述

    第2步 安装Vulscan

    要安装vulscan,我们还需要将GitHub存储库克隆到Nmap脚本目录中。键入下面的命令来执行此操作。
    git clone https://github.com/scipag/vulscan.git

    如前所述,vulscan利用本地存储在我们计算机上的预配置数据库。我们可以在vulscan目录的根目录中查看这些数据库。运行以下命令列出可用的数据库。

    ls vulscan/*.csv

    Nmap用法详解,分分钟找到漏洞
    Vulscan支持许多优秀的漏洞数据库。这是一个完整的列表:

    · scipvuldb.csv

    · cve.csv

    · osvdb.csv

    · securityfocus.csv

    · securitytracker.csv

    · xforce.csv

    · expliotdb.csv

    · openvas.csv

    为确保数据库完全保持最新,我们可以使用vulscan /utilities/updater/目录中的updateFiles.sh脚本。通过在终端中输入以下命令更改到更新程序目录。

    cd vulscan/utilities/updater/
    然后,使用下面的命令确保该文件具有在计算机上执行的适当权限。

    chmod+x updateFiles.sh

    然后,我们可以通过在我们的终端中输入以下命令来执行和运行脚本。

    ./updateFiles.sh
    Nmap用法详解,分分钟找到漏洞

    步骤3 使用Nmap-Vulners进行扫描

    使用NSE脚本很简单。我们所要做的就是将–script参数添加到我们的Nmap命令中,并告诉Nmap使用哪个NSE脚本。要使用nmap-vulners脚本,我们将使用下面的命令。

    nmap --script nmap-vulners -sV <目标IP>
    该-sV是绝对必要的。使用-sV,我们告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,nmap-vulners将不会有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。

    Nmap用法详解,分分钟找到漏洞

    步骤4使用Vulscan进行扫描

    我们可以像nmap-vulners一样使用vulscan NSE脚本:

    nmap --script vulscan -sV <目标IP>
    Nmap用法详解,分分钟找到漏洞
    默认情况下,vulscan会一次查询所有前面提到的数据库!正如我们在上面的图片中看到的那样,消化的信息量非常大。这比我们需要的信息要多得多。我强烈建议一次只查询一个数据库。我们可以通过将vulscandb参数添加到我们的Nmap命令并指定数据库来实现此目的,如下面的示例所示。

    nmap --script vulscan --script-args vulscandb = database_name -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = exploitdb.csv -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = securitytracker.csv -sV <目标IP>
    Nmap用法详解,分分钟找到漏洞

    第5步 合并为一个命令

    NSE脚本作为安全扫描器显着提高了Nmap的多功能性,范围。为了充分利用Nmap的版本扫描,我们可以在一个命令中使用nmap-vulners和vulscan。要执行此操作,请在终端中输入以下命令。

    nmap --script nmap-vulners,vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
    Nmap用法详解,分分钟找到漏洞
    通过以上的介绍我们知道了如何利用vulscan和nmap-vulners进行服务漏洞扫描,能够快速的帮我们找到存在漏洞的服务,及时进行修复,保证服务的安全性。

    展开全文
  • nmap漏洞扫描

    2019-08-19 22:20:39
    nmap 192.168.1.104 //扫描单个主机,默认扫描1000最常用端口 nmap 192.168.1.0/24 //扫描整个网段 nmap 192.168.1.104 202.96.99.58-60,12 //扫描多个主机 nmap -iL iplist.txt //扫描文件中的主机 ...
  • 使用nmap时,通过在命令中加–scritp就可以调用nmap的脚本来配合扫描Nmap自带后已经安装了很多脚本,kali中的路径如下所示 auth 处理身份验证 broadcast 网络广播 brute 暴力猜解 default 默认 discovery ...
  • Nmap扫描漏洞

    千次阅读 2019-01-13 16:43:55
    nmap –max-parallelism 800–script http-slowloris scanme.nmap.org 2 IIS 短文件泄露 nmap -p 8080 –script http-iis-short-name-brute 61.142.64.176 ...nmap –script ftp-brute –script-ar...
  • 漏洞扫描nmap扫描

    万次阅读 2018-11-15 21:34:18
    参考:... Nmap指令格式: Nmap 7.70 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pa...
  • 实验步骤一 任务描述:安装Nmap 实验目的:掌握windows下nmap的安装方法。 1)下载nmap (在实验机内使用浏览器进行下载) ...实验目的:通过扫描目标计算机熟悉nmap图形界面Zenmap的基本使用 1)在zenmap界面
  • 软件类:Nessus、OpenVAS、Nmap(主要扫端口) 硬件类:绿盟、启明星辰、迪普、网御 流程: 存活判断——》端口扫描——》服务识别——》系统识别——》弱口令/登录扫描——》漏洞映射
  • 目录扫描扫描站点的目录,寻找敏感文件(目录名、探针文件、后台、robots.txt【】、备份文件等) 目录:站点结构,权限控制不严格 探针文件:服务器配置信息,phpinfo.php readme.txt config.txt 后台:管理...
  • nmap 扫描漏洞报错的解决 nmap 扫描漏洞 http-vuln-cve2015-1635.nse 下载脚本放到nmap,执行扫描,发现报错 module rand not found 执行lua,载入rand,确实没有。找到nse脚本的语句rand.random_alpha(8),网上搜不...
  • 漏洞扫描工具Nmap使用

    千次阅读 2016-08-23 19:22:14
    Nmap 是一款免费的网络发现和安全审计工具,用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。可检测主机是否在线、端口开放情况: 监测操作系统与设备类型等信息。它拥有灵活,强大,可移植,...
  • 一个有助于使用nmap端口扫描程序的python 3库。 该工具的工作方式是将每个nmap命令定义为一个python函数,从而可以非常轻松地在其他python脚本中使用复杂的nmap命令。 Nmap是用于在目标网络上进行侦察的复杂软件,...
  • Nmap端口扫描

    2016-02-16 15:45:44
    Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统
  • 零基础使用Nmap进行扫描?你不得不掌握的基础知识

    千次阅读 多人点赞 2020-05-08 17:15:03
    手把手教你入门Nmap
  • nmap 扫描常见漏洞

    千次阅读 2019-11-09 23:00:20
    加上 --script=vuln 参数就可以了 ...扫描结果,发现了两个可用的漏洞 Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-09 22:51 CST NSE: Loaded 149 scripts for scanning. NSE: Script Pr...
  • NSE脚本,会在NMAP扫描时,通过-sV发现的端口详细信息对应到CVE相应的漏洞: nmap -sS -sV --script=vulscan www.scip.ch -p25 下面是该脚本的说明和下载网址: http://www.computec.ch/projekte/vulscan/ ...
  • nmap全开扫描,半开扫描Hello readers, hope you all doing well. 各位读者好,希望大家一切都好。 For security researchers and hackers nmap must be their breakfast to start their day with. Well, given the ...
  • nmap和msfconsole完成漏洞扫描 实验环境: 攻击(攻击者)主机: : Kali2020.2 虚拟机 192.168.254.132 目标(受害者)主机: Windows2008 虚拟机 ...
  • Nmap脚本扫描

    2020-03-23 17:24:17
    Nmap脚本扫描 Nmap允许用户自己编写脚本进行自动化扫描操作,...-sC参数等价于-sC=default使用默认类别的脚本进行扫描,可更换其他脚本类别。 这里简单介绍一下部分脚本参数: --script-args= <n1=v1,[n2=v2...]&...
  • 0x02 使用nmap 检测多种漏洞 0x03 使用系列的nmap NSE 进行检查 0x04 如何新建一个nmap 脚本扫描 0x05 结论 0x00 前言  大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的...
  • Nmap工具扫描

    2019-12-23 22:50:22
    1.端口扫描Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开发情况。默认情况下nmap扫描1000个最有可能开放的TCP端口 1.1网络管理员可以使用TCP connect()的方式扫描,会完成三次握手,比较慢,会...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,737
精华内容 5,094
关键字:

使用nmap漏洞扫描