首页 >> 大全

Nmap网络安全审计(六)

2023-12-04 大全 27 作者:考证青年

从检测的结果中可以看到,目标服务器支持的方法有GET、HEAD、POST、 、TRACE。

nmap -p 80,443 --script http-methods www.*****.com

另外也可以同时使用多个分类中的脚本去扫描

nmap --script exploit,malware 192.168.126.139

使用指定路径来执行NSE脚本,脚本在nmap目录下,/nmap//xxx.nse

nmap --script D:/Nmap/scripts/banner.nse 192.168.126.139

如果你会编写扫描脚本的话,可以在创建完成后放到文件夹里,如果这个文件夹有多个脚本,你可以将路径只写到目录,这样会使用这个目录下所有脚本进行扫描,也可以将路径指定到文件里的脚本,这样是使用单个脚本进行扫描。

使用运算符来选择使用的脚本:

使用除 分类以外的脚本进行扫描

nmap --script "not exploit" 192.168.126.139

使用除、dos、分类以外的脚本进行扫描

nmap --script "not (intrusive or dos or exploit)"  192.168.126.139

只使用safe和vuln进行扫描

nmap --script "safe and vuln" 192.168.126.139

此外,NSE中也支持通配符 * ,对一台运行SNMP服务的计算机进行检测,使用所有与SNMP相关的脚本

nmap --script "snmp-*" 192.168.126.139

这些分类和运算符可以结合操作

nmap --script "ftp-* and not(intrusive)" 192.168.126.139

NSE脚本传递参数

Nmap中使用 ---args 来指定NSE脚本运行时的参数

审计网络安全问题__审计网络安全

nmap -p80 --script http-methods www.***.com

当执行这个脚本的时候,Nmap会向目标服务器发送数据包,Nmap的数据包中包含的默认客户端信息。

这种客户端一般会被安全机制拦截,我们可以使用 ---args 修改客户端信息为 50

nmap -p 80 --script http-methods --script-args http.useragent="Mozilla 50" www.***.com

NSE脚本调试

如果想看nmap扫描时候的具体操作,这样可能会使操作过程更加清晰,在之前我们也讲过可以使用 ---trace来查看

nmap -p 80 --script-trace --script http-methods --script-args "http.useragent=Mozilla 50" www.***.com

也可以使用 -d [ 1-9 ] 切换调试模式,使用-d参数1-9,数字越大输出信息越详细

nmap -d3 --script-trace --script http-methods www.***.com

NSE常见脚本的应用

Nmap的基本功能只包括主机发现,端口扫描,操作系统和服务检测功能,而NSE进一步实现了大量高级功能。

信息搜集类脚本

NSE中大量脚本实现了这个功能,这些脚本使用不同的技术完成了对目标的各种信息的搜集。利用脚本 http-查看目标服务器所支持的HTTP方法。 基于脚本http-的审计目的,web服务器需要支持HTTP方法,才能正确提供HTTP服务,常见的有以下几种:

目前HTTP的TRACE、、PUT、方法可能是web服务器潜在的安全风险,尤其是服务器支持TRACE方法,有可能会遭到XSTGJ。将恶意代码嵌入一台已经被控制的主机的web文件中,当访问者浏览时恶意代码在浏览器执行,然后访问者的、HTTP基本验证等信息会被传到已被控制的主机,同时传送Trace请求给目标服务器,导致欺骗或中间人GJ。

高级主机发现类脚本

脚本-ping.NSE

审计目的:发现本地网络中的活跃主机 审计方法:这个脚本向整个本地网络中所有IP地址发送广播包,以自己所在网络为目标 审计命令:

nmap --script broadcast-ping

审计结果:

脚本 -

审计目的:发现本地网络中的活跃主机 审计方法:这个脚本会对你的本地网络进行嗅探,然后发现网络中的所有主机,以自己所在网络为目标,可以使用-e监听网卡设备

nmap -sL --script=target-sniffer -e xxx

审计结果:

密码审计类脚本

网络上提供的服务一般都具有一定的认证措施,目前应用最为广泛的认证措施还是用户名和密码。这种认证措施的优势在于简单易行,而缺点在于很多用户意识不到密码强度的重要性,一般会选择一些比较简单容易记住的密码,而这些密码很容易被猜出来,因此网络的管理者需要一个有效的工具来对自己网络中各种服务的密码强度进行审计。

脚本mysql-brute.NSE:

审计目的:发现网络中弱口令的MySQL数据库

审计方法:脚本mysql-brute.NSE的审计方法很简单,在Nmap中有两个数据文件,是一些常见的用户名和密码,这个脚本将这两个文件进行组合然后尝试登陆。

这里是没有破解出密码,破解的成功率取决于字典的大小哈,自己感兴趣的可以试试,上也有爆破字典可以使用的。

nmap -p 3306 -packet-trace --script mysql-brute 192.168.126.141

脚本smtp-brute.NSE:

smtp-brute.NSE脚本用来检测目标邮件服务器SMTP服务的密码是否合规。

审计目的:邮件服务器中经常会存储一些非常重要的信息,而对用户进行认证的方式就是用户和密码,这里存在一些简单的账户名和密码,他们很容易成为被GJ的对象,因此需要先对服务器进行弱口令检查。

审计方法:对密码审计的方法采用穷解的方式。这个脚本可以对SMTP密码的穷解,它支持LOGIN、PLAIN、CRAM-MD5、-MD5、NTLM四种登录方式。默认情况下,smtp-brute.NSE会使用//data/.lst文件中的内容作为用户名,//data/.lst 文件中的内容作为密码。

nmap -p 25 --script smtp-brute 192.168.0.1

审计结果:我这里没有搭建smtp就不做演示了,有条件的可以自己试试

漏洞扫描类脚本

NSE脚本扩充漏洞扫描的功能,利用这些脚本,就可以使用Nmap对目标进行扫描。

关于我们

最火推荐

小编推荐

联系我们


版权声明:本站内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 88@qq.com 举报,一经查实,本站将立刻删除。备案号:桂ICP备2021009421号
Powered By Z-BlogPHP.
复制成功
微信号:
我知道了