新聞中心
Nmap網(wǎng)絡(luò)安全審計(七)
漏洞審計
Nmap中的漏洞掃描功能
做過安服的可能知道經(jīng)常用的一些漏掃工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也可以成為一款漏掃工具,這些漏掃的腳本在vuln分類下。
創(chuàng)新互聯(lián)公司成立于2013年,先為防城港等服務(wù)建站,防城港等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為防城港企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
NSE漏洞掃描的優(yōu)勢:
- 可以使用Nmap API來完成對掃描過程中收集信息的處理
- NSE腳本可以在執(zhí)行過程中和其他腳本共享獲得的信息
- NSE中提供了大量網(wǎng)絡(luò)協(xié)議庫的組件
- NSE中提供了漏洞庫文件,利用漏洞庫文件可以創(chuàng)建一份優(yōu)秀的漏洞報告
NSE中提供了強(qiáng)大的并發(fā)機(jī)制和錯誤處理機(jī)制
之前講過,如果想要使用這個分類下的所有腳本,可以在--script的后面加上分類名稱,同樣我們可以用相似的方法來提高目標(biāo)版本的檢測功能,以及將目標(biāo)端口設(shè)置為全部有效端口。
nmap -p- -sV --version-all --script vuln 192.168.126.131
-p- 指的是將目標(biāo)端口指定為全部有效端口, -sV --version-all 用來提高版本檢測的效率。
運(yùn)行上面的指令稍微等待一會兒,我們可以得到一份漏掃報告,我這里掃描的是一臺win7如果我們想得到詳細(xì)的信息,可以使用參數(shù)vuln.showall顯示全部內(nèi)容(--script-args是用來選擇NSE腳本運(yùn)行參數(shù),因?yàn)槲覀冞@里運(yùn)行的參數(shù)是 vuln.showall)
windwos系統(tǒng)漏洞的檢測
我們之前提到過一個會對系統(tǒng)造成損害的腳本,我們在使用下面這個腳本的時候要慎重選擇測試目標(biāo)。
nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131
在掃描的時候,這種腳本可能會導(dǎo)致系統(tǒng)崩潰,最常使用的腳本smb-check-vulns就完成了對目標(biāo)系統(tǒng)中是否有以下漏洞的檢測
- Windows Ras RPC service vulnerability(MS06-025)
- Windows DNS Server RPC service vulnerability(MS07-029)
- Windows RPC vulnerability(MS08-67)
- Conficker worm infection
- CVE-2009-3013
Unnamed regsvc Dos found by Ron Bowes
這些漏洞一般都存在于比較的老的系統(tǒng)中,但是還有很多企業(yè)在使用舊版本的系統(tǒng),在企業(yè)中還有很多win2003的服務(wù)器,我在工作中也見過,因?yàn)樵诤茉缰笆褂玫倪@個版本,隨后的業(yè)務(wù)發(fā)展大了以后,數(shù)據(jù)太多不好做遷移,做遷移還需要停服務(wù)器,服務(wù)器上又運(yùn)行著重要的服務(wù).....
完結(jié)
網(wǎng)上也有別的作者會寫到使用nmap去檢測什么ssl心臟滴血,VNC漏洞這些,我不可能每個都去寫,其實(shí)使用windows版的nmap很方便,點(diǎn)擊上方的配置---編輯選中的配置---腳本,在左側(cè)我們可以看到很多腳本,這跟nmap文件下的script里的文件是一樣的
找到自己要使用的腳本,這里我就拿心臟滴血做演示,找到ssl-heartbleed 點(diǎn)這個選項(xiàng)在右側(cè)會出現(xiàn)這個腳本的使用方法,很詳細(xì),跟我平常寫到的那些是差不多的,還有這個腳本對應(yīng)的參數(shù),所以這些不用講自己去研究,官網(wǎng)也有使用手冊,有很多現(xiàn)成的資料。
(ssl心臟滴血)
(之前修改HTTP頭部信息中的user-agent使用的參數(shù))
寫這個涉及到太多的敏感詞,每次文章寫幾個小時寫完還需要再為了敏感詞去刪減修改,太難了
命令以圖片上為主
網(wǎng)站欄目:Nmap漏洞掃描
當(dāng)前地址:http://m.biofuelwatch.net/article/jgdidc.html