我喜欢SEO、网络营销及建站,希望与志同道合的您
建立合作或相互学习关系 QQ:10343829

Nmap 扫描与发现漏洞

步骤一: 安装 Nmap-Vulners

进入目录: cd /usr/share/nmap/scripts/
开始安装: git clone https://github.com/vulnersCom/nmap-vulners.git

步骤二 安装:Vulscan

git clone https://github.com/scipag/vulscan.git

为确保数据库完全是最新的,我们可以使用vulscan/utilities /updater /目录中的updateFiles.sh脚本。通过在终端中键入以下命令,切换到updater目录。

进入目录: cd vulscan/utilities/updater/
给予权限: chmod +x updateFiles.sh
执行更新: ./updateFiles.sh

第三步 使用Nmap-Vulners进行扫描:

使用NSE脚本很简单。我们所要做的就是将–script参数添加到我们的Nmap命令中,并告诉Nmap使用哪个NSE脚本。要使用nmap-vulners脚本,我们将使用以下命令。当然,将#after -p更改为扫描端口,将以下#s更改为您正在使用的IP地址。

nmap --script nmap-vulners -sV -p# ###.###.###.###

-sV是绝对必要的。使用-sV,我们告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。

第四步 使用vulscan

nmap --script vulscan --script-args vulscandb=exploitdb.csv -sV -p22 1##.##.###.#43

第五步 合并 Nmap-Vulners 和 vulscan 命令

nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p# ###.###.###.###

1. 验证iis短文档名泄露:

nmap -p 80 --script http-iis-short-name-brute 192.168.0.1/24

2. 验证Memcached未授权访问漏洞

nmap -sV -p 11211 -script memcached-info 192.168.0.1/24

3. 验证http.sys远程代码执行漏洞

nmap -sV -script http-vuln-cve2015-1635 192.168.0.1/24

4. 验证心脏出血漏洞

nmap -sV --script=ssl-heartbleed 192.168.0.1/24

5. 验证Mongodb未授权访问漏洞

nmap -p 27017 --script mongodb-info 192.168.0.1/24

6. 验证Redis未授权访问漏洞

nmap -p 6379 --script redis-info 192.168.0.1/24

7. 验证Elasticsearch未授权访问漏洞

nmap --script=http-vuln-cve2015-1427 --script-args command='ls' 192.168.0.1/24

8. 验证Rsync未授权访问漏洞

nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.0.1/24

Nmap-脚本检测使用哪个CVE漏洞

 

    nmap-vulners和vulscan这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE。

命令:

nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p21 139.129.181.54
// -p21 中的21指的是21端口,查哪个端口换成哪个

 

转载请著名来源:天天小站 » Nmap 扫描与发现漏洞

分享到:更多 ()