合作机构:阿里云 / 腾讯云 / 亚马逊云 / DreamHost / NameSilo / INWX / GODADDY / 百度统计
Nmap的漏洞扫描功能能够迅速识别目标系统中的漏洞, 通过Nmap脚本引擎(NSE)的强大功能, 它可以扩展成一个强大的漏洞扫描器, 帮助我们列举目标系统中的最新漏洞。通常在渗透测试过程中, 漏洞扫描是一个关键步骤, 而Nmap也是大部分渗透测试人员依赖的工具, 在本文中, 我们将一起学习使用Nmap进行漏洞扫描,迅速发现目标机器的安全漏洞。
Nmap是一款强大的网络扫描工具, 旨在查找连接到网络的设备上开放的端口和正在运行的服务。该工具免费且开源, 并且被渗透测试人员广泛使用, 用于对目标网络执行安全审计, 在Kali Linux上默认安装了Nmap。
要执行Nmap扫描, 使用命令nmap <目标>。该命令执行默认的Nmap扫描, 查询前1000个端口以确定哪些是开放的。
图片
上图中的Nmap扫描的输出显示如下内容:
序号1: Nmap命令运行的是:nmap 10.0.100.5。
序号2: 命令运行的日期和时间。
序号3: 连接到目标系统时的网络延迟。
序号4: 显示开放端口的报告。
序号5: 完成扫描所花费的时间。
我们可以通过添加扫描选项以更改Nmap的扫描行为, 命令为: nmap <选项> <目标>
例如:使用-sV标志执行服务扫描, 以显示每个开放端口上运行的具体服务, 该步骤是漏洞查找过程的重要一步。
图片
如果要更改扫描的执行方式, 可以使用下面的任意选项:
具体的选项内容可以参考我的另一篇文章:<<xxx>>
Nmap通常用来执行扫描端口任务, 但也可以作为漏洞扫描器使用。利用Nmap脚本引擎(NSE)可以通过网络发现目标系统漏洞,NSE允许创建和执行定制脚本, 扩展Nmap功能。
通过下面三个强大的Nmap脚本选项, 可以将Nmap变成一个全面的漏洞扫描工具:
以下是三种漏洞扫描选项的比较:
Vuln | Vulners | Vulscan |
执行 Nmap 漏洞类别中的多个 NSE 脚本 | 执行从在线数据库中提取的单个脚本 | 执行从离线数据库中提取的单个脚本 |
使用Nmap的内置脚本扫描漏洞 | 使用 vulners.com 在线数据库扫描漏洞 | 使用多个离线数据库扫描漏洞 |
如果不创建自己的脚本并将其添加到vuln目录,则无法更新 Nmap 扫描的漏洞 | 要扫描的漏洞会定期自动更新 | 要扫描的漏洞必须通过 |
扫描最常见的漏洞 | 扫描最新的漏洞 | 扫描各种漏洞 |
主要优点:内置于 Nmap | 主要优点:快速、准确 | 主要优点:离线执行全面的漏洞扫描 |
下面将通过这三种模式分别执行漏洞扫描过程。
Nmap 的漏洞扫描将针对目标运行该工具的默认漏洞扫描脚本。这些对于查找可利用的常见漏洞非常有用。要运行漏洞扫描,使用以下命令语法:
nmap --script vuln <target>
TOP