Nmap NSE脚本使用介绍

  本篇简要介绍下Nmap NSE脚本的使用。

NSE脚本分类

  nmap脚本主要分为以下13类,在扫描时可根据需要设置--script=[脚本] 来使用指定的脚本进行扫描检测任务。

auth: 负责处理鉴权证书(绕开鉴权)的脚本  
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务  
brute: 提供暴力破解方式,针对常见的应用如http/snmp等  
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力  
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等  
dos: 用于进行拒绝服务攻击  
exploit: 利用已知的漏洞入侵系统  
external: 利用第三方的数据库或资源,例如进行whois解析  
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽  
malware: 探测目标机是否感染了病毒、开启了后门等信息  
safe: 此类与intrusive相反,属于安全性脚本  
version: 负责增强服务与版本扫描(Version Detection)功能的脚本  
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

命令行选项

  Nmap提供的一些命令如下:

-sC/--script=default:使用默认的脚本进行扫描。
--script=<Lua scripts>:使用某个脚本进行扫描
--script-args=x=x,y=y: 为脚本提供参数 
--script-args-file=filename: 使用文件来为脚本提供参数 
--script-trace: 显示脚本执行过程中发送与接收的数据 
--script-updatedb: 更新脚本数据库 
--script-help=<Lua scripts>: 显示脚本的帮助信息

脚本索引

  点击Index可以看到所有的脚本,可以在此种进行查找; 或者知道相应的分类,点击分类再进行查看。

   点击脚本查看详细内容,可以看到使用方法和脚本输出示例,方便使用脚本。

参考:

  NSEDoc:
    https://nmap.org/nsedoc/index.html

  一些Nmap NSE脚本推荐:

    http://www.polaris-lab.com/index.php/archives/390/

  nmap脚本使用总结:

    https://wooyun.js.org/drops/nmap%E8%84%9A%E6%9C%AC%E4%BD%BF%E7%94%A8%E6%80%BB%E7%BB%93.html

    http://drops.wooyun.org/tips/2188

原文地址:https://www.cnblogs.com/Hi-blog/p/Nmap-NSE-Usage-Guideline.html