Nmap漏洞扫描脚本:利用CVE检测技巧的完整指南

Nmap以其著名的端口扫描而家喻户晓,然而,将Nmap仅视为端口扫描器似乎有些限制。事实上,Nmap还可以通过扫描目标的漏洞来提供更全面的信息。

利用NSE脚本进行Nmap漏洞扫描 在计算机安全领域,CVE代表Common Vulnerabilities and Exposures,是一种组织和分类软件漏洞的标准方法。这对于安全研究人员和渗透测试人员的日常工作非常有帮助。

我们对这个工具的真正喜爱之处在于其能够通过使用Nmap脚本扩展核心功能。您可能想知道Nmap是否能够发现漏洞。是的,它可以!通过结合这些Nmap命令与一些NSE脚本,我们能够从任何目标中获取最常见的CVE。

在Nmap的NSE中,两个最受欢迎的漏洞/CVE检测脚本是nmap-vulners和vulscan,它们可以帮助您检测来自远程或本地主机的相关CVE信息。 Nmap vulscan Vulscan查询本地托管在执行扫描的客户端上的CVE数据库。这些本地数据库包括scipvuldb.csv、cve.csv、securityfocus.csv、xforce.csv、explootdb.csv、openvas.csv和securitytracker.csv等文件。

为了使用这个NSE脚本,我们需要以与之前几乎相同的方式克隆它的GitHub存储库。

安装 以下命令将安装vulscan脚本以及提到的所有数据库:

复制git clone https://github.com/scipag/vulscan scipag_vulscan ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan

现在,让我们使用以下语法使用vulscan对漏洞执行Nmap扫描:

复制nmap -sV --script=vulscan/vulscan.nse www.bbskali.com

效果如下

复制[root@bbskali.cn ~]# nmap -sV --script=vulscan/vulscan.nse 192.168.123.105 Starting Nmap 7.70 ( https://nmap.org ) at 2021-12-29 09:24 -03 ...

提示:您还可以通过使用vulscandb参数来使用您自己的CVE本地数据库:

复制--script-args vulscandb=your_own_database

Nmap-vulners Nmap-vulners是最著名的漏洞扫描器之一。让我们探索如何安装此工具,以及如何执行简单的CVE扫描。

安装 复制并粘贴以下两行以安装nmap-vulners:

复制cd /usr/share/nmap/scripts/ git clone https://github.com/vulnersCom/nmap-vulners.git

测试

我们将使用的语法非常简单,通过使用–script并指定漏洞引擎来调用脚本,如下所示:

复制nmap --script nmap-vulners/ -sV 192.168.123.1

如果要针对特定端口,只需在末尾添加-p80,当然,将192.168.123.1替换为您想要的IP。

使用Nmap运行特定的漏洞扫描 查找易受攻击的PHP版本 现在我们来看两个PHP脚本。第一个检查正在运行的PHP版本(仅响应最高5.5.0的版本),第二个检查PHP-CGI安装是否容易受到CVE-2012-1823的攻击。

像这样运行第一个命令:

复制nmap -sV --script=http-php-version testphp.vulnweb.com

此命令的输出将是:

复制Starting Nmap 7.80 ( https://nmap.org ) at 2021-12-29 09:37 UTC ...

如上,我们仍然能够获得PHP > 5.5.0的版本。

PHP-CGI是否易受CVE-2012-1823攻击

复制nmap -sV --script http-vuln-cve2012-1823 testphp.vulnweb.com

结果输出

复制Starting Nmap 7.80 ( https://nmap.org ) at 2021-12-29 10:14 UTC ...

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容