做过安服的可能知道经常用的一些漏扫工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也可以成为一款漏扫工具,这些漏扫的脚本在vuln分类下。
创新互联公司成立于2013年,先为防城港等服务建站,防城港等地企业,进行企业商务咨询服务。为防城港企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。
NSE漏洞扫描的优势:
NSE中提供了强大的并发机制和错误处理机制
之前讲过,如果想要使用这个分类下的所有脚本,可以在--script的后面加上分类名称,同样我们可以用相似的方法来提高目标版本的检测功能,以及将目标端口设置为全部有效端口。
nmap -p- -sV --version-all --script vuln 192.168.126.131
-p- 指的是将目标端口指定为全部有效端口, -sV --version-all 用来提高版本检测的效率。
运行上面的指令稍微等待一会儿,我们可以得到一份漏扫报告,我这里扫描的是一台win7
如果我们想得到详细的信息,可以使用参数vuln.showall显示全部内容(--script-args是用来选择NSE脚本运行参数,因为我们这里运行的参数是 vuln.showall)
我们之前提到过一个会对系统造成损害的脚本,我们在使用下面这个脚本的时候要慎重选择测试目标。
nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131
在扫描的时候,这种脚本可能会导致系统崩溃,最常使用的脚本smb-check-vulns就完成了对目标系统中是否有以下漏洞的检测
Unnamed regsvc Dos found by Ron Bowes
这些漏洞一般都存在于比较的老的系统中,但是还有很多企业在使用旧版本的系统,在企业中还有很多win2003的服务器,我在工作中也见过,因为在很早之前使用的这个版本,随后的业务发展大了以后,数据太多不好做迁移,做迁移还需要停服务器,服务器上又运行着重要的服务.....
网上也有别的作者会写到使用nmap去检测什么ssl心脏滴血,VNC漏洞这些,我不可能每个都去写,其实使用windows版的nmap很方便,点击上方的配置---编辑选中的配置---脚本,在左侧我们可以看到很多脚本,这跟nmap文件下的script里的文件是一样的
找到自己要使用的脚本,这里我就拿心脏滴血做演示,找到ssl-heartbleed 点这个选项在右侧会出现这个脚本的使用方法,很详细,跟我平常写到的那些是差不多的,还有这个脚本对应的参数,所以这些不用讲自己去研究,官网也有使用手册,有很多现成的资料。
(ssl心脏滴血)
(之前修改HTTP头部信息中的user-agent使用的参数)
写这个涉及到太多的敏感词,每次文章写几个小时写完还需要再为了敏感词去删减修改,太难了
命令以图片上为主