Nmap-NSE

2023-11-11 01:28
文章标签 nmap nse

本文主要是介绍Nmap-NSE,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一.Nmap的脚本引擎类别

参数说明
ALL允许所有的脚本
Auth认证
Default默认的脚本引擎,-sC:equivalent to --script = default 或 --script default ,执行一些脚本的脚本扫描
Discovery发现,获取目标的深度信息
External扩展,支持一些开源情报探索(OSINT)
Intrusive入侵检查
Malware恶意软件检测
safe安全检查,检查有没有被入侵
vuln漏洞检查
broadcast使用广播对目标进行信息收集
brute对用户(目标)进行密码暴力破解
dos对目标做DOS攻击
exploit漏洞利用
fuzzer模糊测试
version版本检测

二. Namp脚本的存放位置

/usr/share/nmap/scripts
目前脚本引擎共605个

在这里插入图片描述

三. NSE脚本引擎的使用及案例

参数说明
-sC等价于–script=default,使用默认类别的脚本进行扫描 ,可以换成其他的脚本类别
–script–script 脚本名称 或 脚本类别 ,支持通配符描述
–script-args=<k1=v1,[k2=v2…]>为脚本提供默认参数
-script-trace线索脚本执行过程中发送与接收的数据
–script-updatedb更新脚本数据库
–script-help显示脚本的帮助信息,其中部分可以逗号分隔的文件或脚本类别

1.更新脚本库

nmap --script-updatadb

在这里插入图片描述

2.查询脚本帮助

nmap --script-help ftp-vs*

在这里插入图片描述

3.使用类别引擎扫描GaoKao9扫描

1.ALL全部类别

nmap --script ALL 172.30.1.128

1.ipv6-multicast-mld-list 使用多播侦听器发现列出订阅的多播地址 通过链路本地作用域上的 IPv6 组播侦听器。IANA IPv6 中的地址 组播地址空间注册表列出了其说明。

在这里插入图片描述

2.broadcast-dhcp-discover 向广播地址(255.255.255.255)发送DHCP请求并报告 结果。默认情况下,该脚本使用静态 MAC 地址 (DE:AD:CO:DE:CA:FE) 以防止 IP 池耗尽。
该脚本通过打开侦听 pcap 套接字来使用 pcap 读取响应 在报告的所有可用以太网接口上,排查可用的得到网络中连接的主机,如果没有响应 在达到超时之前收到(默认为 10 秒) 该脚本将中止执行。

网卡:eth0
IP:192 . 168 . 138 . 131
服务器标识符:192.168.138.254
子网掩码:255.255.255.0
路由器:192.168.138.2
域名服务器:192.168.138.2
域名:本地域
广播地址:192.168.138.255
NetBIOS名称服务器:192.168.138.2

在这里插入图片描述

3.broadcast-igmp-discovery 这些脚本的工作原理是将IGMP成员资格查询消息发送到224.0.0.1 All 主机组播地址并侦听IGMP成员报告消息。这 然后,脚本从报告消息中提取所有有趣的信息 例如版本、组、模式、源地址(取决于版本)

在这里插入图片描述

4.broadcast-listener 嗅探网络以查找传入的广播通信,并 尝试对接收到的数据包进行解码。它支持 CDP、HSRP、 Spotify、DropBox、DHCP、ARP 等等。有关详细信息,请参阅数据包解码器.lua 信息。
该脚本尝试嗅探所有具有 IPv4 地址的基于以太网的接口 除非使用 Nmap 的 -e 参数给出特定接口。

在这里插入图片描述

5.broadcast-ping 使用原始以太网数据包在选定的接口上发送广播 ping,并且 输出响应主机的 IP 和 MAC 地址,或者(如果需要)添加它们 作为目标,因为它 使用原始套接字,大多数操作系统不响应广播 ping 探测器,但可以对其进行配置以执行此操作。

在这里插入图片描述

6.targets-ipv6-multicast-echo 向全节点链路本地发送 ICMPv6 回显请求数据包多播地址(ff02::1)以发现响应式主机 在 LAN 上,无需单独 ping 每个 IPv6 地址。

在这里插入图片描述

7.argets-ipv6-multicast-slaac 通过触发无状态地址自动配置来执行 IPv6 主机发现(SLAAC),此脚本的工作原理是发送带有随机的 ICMPv6 路由器通告 地址前缀,这会导致主机启动 SLAAC 并发送请求获取其新配置的地址,作为重复地址检测的一部分。这 然后,脚本通过组合 接口,每个接收到的接口中都有接口标识符 招揽。这应该通过普通的 ND 主机发现来跟进,以验证猜测的地址是否正确。

在这里插入图片描述

8.targets-ipv6-multicast-invalid-dst将具有无效扩展标头的 ICMPv6 数据包发送到 全节点链路本地组播地址(ff02::)到 发现 LAN 上的(一些)可用主机。这之所以有效,是因为一些 主机将使用 ICMPv6 参数问题响应此探测 包。

在这里插入图片描述

9.targets-ipv6-multicast-mld 尝试通过发送 MLD 来发现 LAN 上可用的 IPv6 主机 (组播侦听器发现)查询到链路本地组播地址 (ff02::1) 并聆听任何响应。查询的最大响应延迟 设置为 1 可促使主机立即响应,而不是等待其他响应 来自其组播组的响应。

在这里插入图片描述

2.Auth 认证

namp --script Auth 172.30.1.128

在这里插入图片描述

3.-sC 默认

nmap -sC 172.30.1.128

在这里插入图片描述

4.Discovery 发现(深度信息)

namp --script Discovery 172.30.1.128

在这里插入图片描述

5.External 扩展

nmap --scritp External 172.30.1.128
在这里插入图片描述

6.Intrusive 入侵

nmap --script Intrusive 172.30.1.128

在这里插入图片描述

这篇关于Nmap-NSE的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/386609

相关文章

python-nmap实现python利用nmap进行扫描分析

《python-nmap实现python利用nmap进行扫描分析》Nmap是一个非常用的网络/端口扫描工具,如果想将nmap集成进你的工具里,可以使用python-nmap这个python库,它提供了... 目录前言python-nmap的基本使用PortScanner扫描PortScannerAsync异

nmap-S伪造源地址进行网络测试

nmap -S伪造源地址 nmap是一个用于网络探测和安全审计的开源工具,它可以用于扫描目标主机的开放端口、确定主机的操作系统、识别网络服务和应用程序版本等。-S选项可以用来指定扫描时使用的源IP地址。 以下是nmap中-S选项的详细说明: 格式:-S <IP地址>作用:指定源IP地址,即指定扫描流量的来源IP地址。使用此选项后,nmap将伪造扫描流量的源IP地址为指定的IP地址。示例:nm

深入了解 Nmap:网络安全扫描工具的强大功能与实战应用

1. 什么是 Nmap? Nmap(Network Mapper)是一款开源的网络扫描工具,被广泛用于网络发现、管理和安全审计。自1997年由 Gordon Lyon(Fyodor)发布以来,Nmap 一直是网络管理员、安全专家、渗透测试人员的重要工具。Nmap 支持多种操作系统,包括 Windows、Linux、Mac OS 和其他类 Unix 系统。 Nmap 的功能不仅限于端口扫描,还可

Nmap使用教程图文教程(超详细)零基础入门到精通,收藏这一篇就够了

kali的命令行中可以直接使用 nmap 命令,打开一个「终端」,输入 nmap 后回车,可以看到 nmap 的版本,证明 nmap 可用。 Nmap有四种基本功能:「端口扫描」、「主机探测」、「服务识别」和「系统识别」。 一、端口扫描 扫描主机的「开放端口」,在nmap后面直接跟主机IP(默认扫描1000个端口) nmap 192.168.31.180 从上图可以看到:它

kali——nmap的使用

目录 前言 普通nmap扫描 扫描单个目标地址 扫描多个目标地址 扫描范围目标地址 扫描目标网段 扫描众多目标地址 排除扫描 扫描指定端口 路由追踪 进阶扫描 综合扫描(-A) 目标网段在线主机(-sP) 目标主机指纹扫描(-O) 目标主机服务版本(-sV) 探测身份认证方式(-script=auth) 主机漏洞扫描(-script=vuln) 发现广播设备(-

[Meachines] [Easy] Legacy nmap 漏洞扫描脚本深度发现+MS08-067

信息收集 IP AddressOpening Ports10.10.10.4TCP:135,139,445 $ nmap -p- 10.10.10.4 --min-rate 1000 -sC -sV -Pn PORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC

Linux检查端口nmap

yum install -y nmap # 查看本机在运行的服务的端口号 nmap 127.0.0.1     补充:netstat  netstat -tunlp | grep 3306

附录二-nmap基本用法

参考 黑客工具—Nmap的使用_哔哩哔哩_bilibili nmap是扫描IP和端口的,相当于攻击前的索敌步骤。不止网络安全方面会用到,平时运维的时候也会用到nmap 1  下载nmap nmap官网 https://nmap.org/ 点击下载,然后点你用的平台就行了 往下滚可以看到不同平台的安装方法 在kali中nmap是装好了的,执行map可以出现下面这些东西 2

nmap工具使用总结

1 名词 NMAP network mapper 网络探测工具/端口扫描器 2 描述 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息) , 它们使用什么类型的报文过滤器/防火墙,以及一

nmap 與 brutespray合作破解

nmap 與 brutespray合作破解 對192.168.11.2掃描,並生成一个名为nmap.xml的扫描结果文件: nmap -v 192.168.11.2 -oX /tmp/nmap.xml 使用brutespray.py的交互模式 ./brutespray.py -f nmap.xml –i   當选择使用不指定字典BrutesPray,和不指定用户名或密码进行爆破,