Nmap脚本引擎NSE

Nmap网络安全审计(六)

Nmap脚本引擎NSE

NSE中的脚本采用Lua语言编写。NSE设计出来是为了提供Nmap的灵活性,式版的NSE包含14个大类的脚本,总数达500多个,这些脚本的功能包括对各种网络口令强度的审计,对各种服务器安全性配置的审计,对各种服务器漏洞的审计等。

NSE脚本的运行

我们使用NSE脚本测试一台主机,我们来看一下这条指令使用的参数,-O进行操作系统检测,-sV对目标系统的服务进行检测,这里我们没有使用脚本的参数所有使用的是默认脚本,默认脚本会使用-sC参数。默认脚本一般不会对目标系统造成危害,但是其他的一些脚本可能会引起安全防御设备的报警。

nmap -sV -sC -O scanme.Nmap.org

默认分类中的脚本:

  • banner.NSE:这是一个用来收集目标banner信息的脚本,它会连接到目标的一个开放的TCP端口,然后输出任何在5秒内接受到的信息。(banner信息有欢迎或表示身份的含义)
  • broadcast-ping.NSE:这个脚本使用广播ping来发现网络中的主机。
  • dns-recursion.NSE:这个脚本用来检测一个DNS服务器是否允许第三方的查询,允许的话可能会导致服务器受到DNS放大GJ。
  • upnp-info.NSE:这个脚本尝试通过UPnP服务来提取系统信息。
  • firewalk.NSE:这个脚本通过使用IP协议中的TTL过期机制来完成对防火墙设备的发现。

NSE中脚本的分类

  • auth:这个分类中包含的都是负责处理鉴权证书的脚本(绕开权限)
  • broadcast:这个分类中包含的都是在局域网内嗅探更多服务开启状况,如DNS、SQL Server等服务
  • brute:这些都是针对常见的应用,如HTTP、SSH、FTP等破解密码的脚本
  • default:这是使用-sC或-A参数扫描时候的脚本,提供基础的扫描能力
  • discovery:对网络进行更多的信息搜集,如SMB枚举,SNMP查询等
  • dos:用来发起拒绝服务GJ的脚本
  • exploit:用来完成对目标系统安全漏洞的脚本
  • external:针对第三方服务的脚本
  • fuzzer:进行模糊测试的脚本,发送异常的包到目标主机,探测出潜在的漏洞
  • intrusive:可能会引起目标系统崩溃或对目标网络造成极大负担的脚本,这类脚本很容易被防火墙或IPS发现
  • malware:用来检测恶意软件的脚本
  • safe:在任何情况下都是安全无害的脚本
  • version:负责增强服务于版本扫描功能的脚本
  • vuln:负责检查目标主机是否有常见漏洞
    这就是NSE的14个分类的脚本

NSE脚本的选择

我们可以在命令行中输入 --script 选项来进行对脚本的选择,--script 后跟脚本的名字、脚本的种类或脚本存放的路径,或一个包含多个脚本的目录...
我这里是随便用了一个,检测主机是否有常见漏洞(直接用脚本的分类名称作为参数的话,扫描的时候是调用该分类下所有脚本去扫描)

nmap -script vuln 192.168.126.139

可以使用http-methods方法来枚举目标web服务器上所运行的服务

nmap -p 80,443 --script http-methods www.*****.com


从检测的结果中可以看到,目标服务器支持的方法有GET、HEAD、POST、OPTIONS 、TRACE。

另外也可以同时使用多个分类中的脚本去扫描

nmap --script exploit,malware 192.168.126.139

使用指定路径来执行NSE脚本,脚本在nmap目录下,/nmap/scripts/xxx.nse

nmap --script D:/Nmap/scripts/banner.nse 192.168.126.139

如果你会编写扫描脚本的话,可以在创建完成后放到文件夹里,如果这个文件夹有多个脚本,你可以将路径只写到目录,这样会使用这个目录下所有脚本进行扫描,也可以将路径指定到文件里的脚本,这样是使用单个脚本进行扫描。

使用运算符来选择使用的脚本:

使用除 exploit分类以外的脚本进行扫描

nmap --script "not exploit" 192.168.126.139

使用除intrusive、dos、exploit分类以外的脚本进行扫描

nmap --script "not (intrusive or dos or exploit)"  192.168.126.139

只使用safe和vuln进行扫描

nmap --script "safe and vuln" 192.168.126.139

此外,NSE中也支持通配符 * ,对一台运行SNMP服务的计算机进行检测,使用所有与SNMP相关的脚本

nmap --script "snmp-*" 192.168.126.139

这些分类和运算符可以结合操作

nmap --script "ftp-* and not(intrusive)" 192.168.126.139

如何向NSE脚本传递参数

Nmap中使用 --script-args 来指定NSE脚本运行时的参数

nmap -p80 --script http-methods www.***.com

当执行这个脚本的时候,Nmap会向目标服务器发送数据包,Nmap的数据包中包含的默认客户端信息。

这种客户端一般会被安全机制拦截,我们可以使用 --script-args 修改客户端信息为Mozilla 50

nmap -p 80 --script http-methods --script-args http.useragent="Mozilla 50" www.***.com

NSE脚本调试

如果想看nmap扫描时候的具体操作,这样可能会使操作过程更加清晰,在之前我们也讲过可以使用 --script-trace来查看

nmap -p 80 --script-trace --script http-methods --script-args "http.useragent=Mozilla 50" www.***.com

也可以使用 -d [ 1-9 ] 切换调试模式,使用-d参数1-9,数字越大输出信息越详细

nmap -d3 --script-trace --script http-methods www.***.com

NSE常见脚本的应用

Nmap的基本功能只包括主机发现,端口扫描,操作系统和服务检测功能,而NSE进一步实现了大量高级功能。

信息搜集类脚本

NSE中大量脚本实现了这个功能,这些脚本使用不同的技术完成了对目标的各种信息的搜集。利用脚本 http-methods查看目标服务器所支持的HTTP方法。
基于脚本http-methods的审计目的,web服务器需要支持HTTP方法,才能正确提供HTTP服务,常见的有以下几种:

  • GET:请求指定的页面信息
  • HEAD:获取报头
  • POST:向指定资源提交数据进行处理请求
  • PUT:从客户端向服务器传送的数据取代指定的文档内容
  • DELETE:请求服务器删除指定的页面
  • OPTIONS:允许客户端查看服务器的性能
  • TRACE:回显服务器收到的请求

    目前HTTP的TRACE、CONNECT、PUT、DELETE方法可能是web服务器潜在的安全风险,尤其是服务器支持TRACE方法,有可能会遭到XSTGJ。将恶意代码嵌入一台已经被控制的主机的web文件中,当访问者浏览时恶意代码在浏览器执行,然后访问者的cookie、HTTP基本验证等信息会被传到已被控制的主机,同时传送Trace请求给目标服务器,导致cookie欺骗或中间人GJ。

高级主机发现类脚本

  1. 脚本broadcast-ping.NSE

    审计目的:发现本地网络中的活跃主机
    审计方法:这个脚本向整个本地网络中所有IP地址发送广播包,以自己所在网络为目标
    审计命令:

    nmap --script broadcast-ping

    审计结果:

  2. 脚本 targets-sniffer

    审计目的:发现本地网络中的活跃主机
    审计方法:这个脚本会对你的本地网络进行嗅探,然后发现网络中的所有主机,以自己所在网络为目标
    审计命令:

    nmap -sL --script=target-sniffer -e xxx

    审计结果:

    可以使用-e监听网卡设备

密码审计类脚本

网络上提供的服务一般都具有一定的认证措施,目前应用最为广泛的认证措施还是用户名和密码。这种认证措施的优势在于简单易行,而缺点在于很多用户意识不到密码强度的重要性,一般会选择一些比较简单容易记住的密码,而这些密码很容易被猜出来,因此网络的管理者需要一个有效的工具来对自己网络中各种服务的密码强度进行审计。

  1. 脚本mysql-brute.NSE

    审计目的:发现网络中弱口令的MySQL数据库

    审计方法:脚本mysql-brute.NSE的审计方法很简单,在Nmap中有两个数据文件,是一些常见的用户名和密码,这个脚本将这两个文件进行组合然后尝试登陆。

    审计命令:

    nmap -p 3306 -packet-trace --script mysql-brute 192.168.126.141

    这里是没有破解出密码,破解的成功率取决于字典的大小哈,自己感兴趣的可以试试,github上也有爆破字典可以使用的。

2.脚本smtp-brute.NSE

smtp-brute.NSE脚本用来检测目标邮件服务器SMTP服务的密码是否合规。

审计目的:邮件服务器中经常会存储一些非常重要的信息,而对用户进行认证的方式就是用户和密码,这里存在一些简单的账户名和密码,他们很容易成为被GJ的对象,因此需要先对服务器进行弱口令检查。.

审计方法:对密码审计的方法采用穷解的方式。这个脚本可以对SMTP密码的穷解,它支持LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5、NTLM四种登录方式。默认情况下,smtp-brute.NSE会使用/NSElib/data/username.lst文件中的内容作为用户名,/NSElib/data/passwords.lst 文件中的内容作为密码。

审计命令:

nmap -p 25 --script smtp-brute 192.168.0.1

审计结果:我这里没有搭建smtp就不做演示了,有条件的可以自己试试

漏洞扫描类脚本

NSE脚本扩充漏洞扫描的功能,利用这些脚本,就可以使用Nmap对目标进行扫描。

1.脚本 http-slowloris.NSE

slowloris是一种GJ方法,原理是以极低的速度向服务器发送http请求。由于web server对于并发的连接数都有一个上限值,如果恶意连接不释放,那么web server的所有连接都会被恶意连接占用,导致拒绝服务。

审计方法:使用http-slowloris脚本,向目标发送连接,并保持这个连接,构造了一个畸形的http请求,是一个不完整的http请求。
 审计命令:
nmap -p 80 --script http-slowloris --max-parallelism 300 www.xxx.com

审计结果:这里不做实验,不要随意对网站进行测试
审计拓展:我们可以通过调整http-slowloris.send_interval参数来改变扫描的过程。这个参数可以指定发送http header datas的间隔,默认为100,我们来修改一下

nmap -p 80 --script http-slowloris --script-args http-slowloris.send_interval=200 --max-parallelism 300

http-slowloris.timeklimit参数指定Dos持续运行时间,默认为30分钟,我们修改为10分钟

nmap -p 80 --script http-slowloris --script-args http-slowloris.timelimit=10m www.***.com

http-slowloris.runforever参数对指定目标一直发动DoSGJ。默认值为false

nmap -p 80 --script http-slowloris --script-args http-slowloris.runforever www.***.com

Nmap中还有一个http-slowloris-check.NSE的脚本,这个脚本不会发起DoS GJ,而是检测目标是否具备抵抗DOS GJ的能力。

nmap -p 80 --script http-slowloris-check www.***.com

原文地址:https://blog.51cto.com/14309999/2448178

时间: 2024-10-09 16:10:18

Nmap脚本引擎NSE的相关文章

Nmap脚本引擎原理

Nmap脚本引擎原理 一.NSE介绍 虽然Nmap内嵌的服务于版本探测已足够强大,但是在某些情况下我们需要多伦次的交互才能够探测到服务器的信息,这时候就需要自己编写NSE插件实现这个功能.NSE插件能够完成网络发现.复杂版本探测.脆弱性探测.简单漏洞利用等功能. 转载请注明出处:http://www.cnblogs.com/liun1994/ 在文章   "Nmap脚本文件分析(AMQP协议为例)"   中会将版本探测,NSE脚本原理联系起来,具体分析Nmap探测的执行过程. 在文章 

nmap脚本(nse)使用总结

nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描: auth: 负责处理鉴权证书(绕开鉴权)的脚本   broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务   brute: 提供暴力破解方式,针对常见的应用如http/snmp等   default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力   discovery: 对网络进行更多的信息,如SMB枚举.SNMP查询等   do

nmap 使用脚本引擎进行扫描

1.下载nmap(nmap官网). 2.安装nmap. 3.编辑环境变量(windows下所需),保存. 4.成功在cmd下输入nmap会显示Usage. 5.使用脚本引擎(若缺少脚本,可以到nsedoc下载相应脚本): (1)扫描web敏感目录: nmap -p 80 --script=http-enum.nse www.text.com (2)使用所有的脚本进行扫描: nmap -p 80 --script all www.test.com (3)使用通配符扫描: nmap -p 80 --

漏洞扫描 -- 编写Nmap脚本

漏洞扫描 -- 编写Nmap脚本 2006年12月份,Nmap4.21 ALPHA1版加入脚本引擎,并将其作为主线代码的一部分.NSE脚本库如今已经有400多个脚本,覆盖了各种不同的网络机制(从SMB漏洞检测到Stuxnet探测,及中间的一些内容).NSE的强大,依赖它强大的功能库,这些库可以非常容易的与主流的网络服务和协议,进行交互. 挑战 我们经常会扫描网络环境中的主机是否存在某种新漏洞,而扫描器引擎中没有新漏洞的检测方法,这时候我们可能需要自己开发扫描工具. 你可能已经熟悉了某种脚本(例如

nmap脚本使用总结

0x00 前言: nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述. 具体链接:http://drops.wooyun.org/tips/2002 本文主要讲解nmap的众多脚本的使用,在内网渗透的时候尤其好用. 0x01 nmap按脚本分类扫描 nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描: auth: 负责处理鉴权证书(绕开鉴权)的脚本   broadcast: 在局域网内探查更多服务开启

Nmap脚本使用总结(转乌云) 下

nmap脚本使用总结 clzzy · 2014/06/08 11:24 <:SECTION class="entry-content ng-binding" ng-bind-html="postContentTrustedHtml"> 0x00 前言: nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述. 具体链接:http://drops.wooyun.org/tips/2002 本文主要讲解nmap的众多

c# 动态执行脚本,相关的几个脚本引擎.

Jint   嵌入式的javascript脚本支持引擎,一直都在更新,对各种方法支持也比较好,可以 C# 交互. https://github.com/sebastienros/jint Jurassic 嵌入式的javascript脚本支持引擎,很久都没有更新了,和 jint很类似,稳定性还可以,可以 C# 交互. http://jurassic.codeplex.com/ IronPython 嵌入式的Python脚本引擎,支持各种python包,我用IronPython 实现过部分的 DH

JDK8在Java转让Javascript脚本引擎动态地定义和运行代码

import java.lang.*; import java.util.Arrays; import java.util.List; import javax.script.Invocable; import javax.script.ScriptEngine; import javax.script.ScriptEngineManager; public class ScriptEngineTest { public static void main(String[] args) throw

JDK8中Java调用Javascript脚本引擎动态定义与执行代码

import java.lang.*; import java.util.Arrays; import java.util.List; import javax.script.Invocable; import javax.script.ScriptEngine; import javax.script.ScriptEngineManager; public class ScriptEngineTest { public static void main(String[] args) throw