Nmap漏洞扫描

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Nmap漏洞扫描相关的知识,希望对你有一定的参考价值。

Nmap网络安全审计(七)

漏洞审计

Nmap中的漏洞扫描功能

做过安服的可能知道经常用的一些漏扫工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也可以成为一款漏扫工具,这些漏扫的脚本在vuln分类下。

NSE漏洞扫描的优势:

  1. 可以使用Nmap API来完成对扫描过程中收集信息的处理
  2. NSE脚本可以在执行过程中和其他脚本共享获得的信息
  3. NSE中提供了大量网络协议库的组件
  4. NSE中提供了漏洞库文件,利用漏洞库文件可以创建一份优秀的漏洞报告
  5. NSE中提供了强大的并发机制和错误处理机制

    之前讲过,如果想要使用这个分类下的所有脚本,可以在--script的后面加上分类名称,同样我们可以用相似的方法来提高目标版本的检测功能,以及将目标端口设置为全部有效端口。

    nmap -p- -sV --version-all --script vuln 192.168.126.131

    -p- 指的是将目标端口指定为全部有效端口, -sV --version-all 用来提高版本检测的效率。
    运行上面的指令稍微等待一会儿,我们可以得到一份漏扫报告,我这里扫描的是一台win7
    技术图片

    如果我们想得到详细的信息,可以使用参数vuln.showall显示全部内容(--script-args是用来选择NSE脚本运行参数,因为我们这里运行的参数是 vuln.showall)
    技术图片

windwos系统漏洞的检测

我们之前提到过一个会对系统造成损害的脚本,我们在使用下面这个脚本的时候要慎重选择测试目标。

nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131

在扫描的时候,这种脚本可能会导致系统崩溃,最常使用的脚本smb-check-vulns就完成了对目标系统中是否有以下漏洞的检测

  • Windows Ras RPC service vulnerability(MS06-025)
  • Windows Dns Server RPC service vulnerability(MS07-029)
  • Windows RPC vulnerability(MS08-67)
  • Conficker worm infection
  • CVE-2009-3013
  • Unnamed regsvc Dos found by Ron Bowes

    这些漏洞一般都存在于比较的老的系统中,但是还有很多企业在使用旧版本的系统,在企业中还有很多win2003的服务器,我在工作中也见过,因为在很早之前使用的这个版本,随后的业务发展大了以后,数据太多不好做迁移,做迁移还需要停服务器,服务器上又运行着重要的服务.....
    技术图片

完结

网上也有别的作者会写到使用nmap去检测什么ssl心脏滴血,VNC漏洞这些,我不可能每个都去写,其实使用windows版的nmap很方便,点击上方的配置---编辑选中的配置---脚本,在左侧我们可以看到很多脚本,这跟nmap文件下的script里的文件是一样的
找到自己要使用的脚本,这里我就拿心脏滴血做演示,找到ssl-heartbleed 点这个选项在右侧会出现这个脚本的使用方法,很详细,跟我平常写到的那些是差不多的,还有这个脚本对应的参数,所以这些不用讲自己去研究,官网也有使用手册,有很多现成的资料。
(ssl心脏滴血)
技术图片
(之前修改HTTP头部信息中的user-agent使用的参数)
技术图片

写这个涉及到太多的敏感词,每次文章写几个小时写完还需要再为了敏感词去删减修改,太难了
技术图片

命令以图片上为主

以上是关于Nmap漏洞扫描的主要内容,如果未能解决你的问题,请参考以下文章

nmap -- write a nmap script

使用nmap端口扫描的代码,在kali linux系统中运行?

Python-通过调用Nmap来进行端口扫描

nmap帮助文档

#yyds干货盘点#nmap:网络探测工具和安全/端口扫描器

如何通过nmap端口扫描漏洞入侵别人电脑