iT邦幫忙

2021 iThome 鐵人賽

DAY 10
1
Security

資安這條路─系統化學習滲透測試系列 第 10

Day10 主動情蒐-nmap(2)

補充 Nmap 輸入與輸出

Nmap Scripting Engine (NSE)

NSE 用來擴充原本 nmap 的功能,並有五個功能分別如下:

  1. 網路探測
  2. 版本探測
  3. 後門檢測
  4. 漏洞檢測
  5. 漏洞利用

NSE 使用 Lua 程式語言撰寫而成,並透過 nmap -sCnmap --sciript 指定掃描腳本。

腳本也有分成以下幾種類別:

  1. auth
  2. broadcast
  3. brute
  4. default
  5. discovery
  6. dos
  7. exploit
  8. external
  9. fuzzer
  10. intrusive
  11. malware
  12. safe
  13. version
  14. vuln

目前有 604 個腳本可以使用,以下示範幾個例子:

載入預設與安全的腳本
nmap --script default,safe

載入單一腳本
nmap --script smb-os-discovery

載入指定類別內的腳本
nmap --script default,banner

載入所有以 http 開頭的腳本
nmap --script "http-*"

載入腳本參數
nmap -sC --script-args 'user=fei,pass=",{}=bar",paths={/admin,/cgi-bin},xmpp-info.server_name=localhost'

NSE 定義幾個格式,如果想自行開發腳本可以參考:

腳本欄位 說明
description 腳本描述,前面可以簡單說明該腳本是針對什麼進行掃描。
categories 定義該腳本的類別,如 categories = {"default", "exploit", "safe"}
author 腳本的姓名
license 確認該腳本的版權
dependencies 是否有其他腳本的相依性,需要先使用哪一個腳本之後,才可以執行現在的腳本。

上一篇
Day9 主動情蒐-nmap(1)
下一篇
Day11 主動情蒐-建立練習環境 metasploitable3
系列文
資安這條路─系統化學習滲透測試37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言