freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【Nmap脚本引擎(NSE)的学习笔记-1】
Hnucm_Security 2023-04-10 21:37:34 199162
所属地 湖南省


#  Nmap脚本引擎的基本使用

- 在今天的渗透测试学习中,我第一次了解到,原来还有不止于Metasploit渗透测试框架的Nmap脚本引擎渗透测试框架,发现其功能十分强大,同时可以完成信息搜集、主动式漏洞评估和检测遗留问题在内的各种任务。默认安装的kali系统收录的NSE脚本如下所示
- `cd /usr/share/namp/scripts`
- 如图
- 如需了解特定脚本或某类脚本的详细信息,可以使用Nmap 的--script-help 选项进行查询。举例来讲:`nmap --script-help default`命令可以查看default(默认)类脚本的详细信息。命令查询结果清单如下:
归属default类的NSE脚本必须符合很多先决条件,例如它必须稳定可靠,必须是进行安全操作的脚本,且==不会破坏目标主机的安全性==
- Nmap的 ==-sC==选项将令Nmap在完成端口扫描之后运行default类中的全部脚本,清单如下
- 可以看到,NSE挖掘出了大量有用信息。以==OWASP Broken==靶机为例,打开了25号端口的SMTP服务端程序允许使用==VRFY==命令。VRFY命令是验证用户名存在与否的命令。若通过这条命令确定某个用户名实际存在,那么猜测该用户的密码就很有可能会成功。
- 另外,8180端口上的Web服务器貌似是Apache Tomcat/5.5。现在最新的Apache Tomcat 的版本为11.0.现在我们知道这个版本的Apache Tomcart 已经有些年头了,它应该存在某种安全问题。
- 除了列出服务端程序的潜在安全问题之外,NSE还能够替我们排除系统服务。以上述主机为例,3306端口的MySQL服务端程序禁止我们连接,因为IP地址还未被登记。若能够在深度渗透阶段控制该网络中的其他主机,那么我们或许可以回过头来渗透MySQL服务。
- 本此学习中,阐述我对这个NSE脚本引擎使用的一些思路,欢迎广大猿友与我进行讨论啦!

# 渗透测试 # 网络安全 # 系统安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Hnucm_Security 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Hnucm_Security LV.2
这家伙太懒了,还未填写个人描述!
  • 2 文章数
  • 0 关注者
Metasploit之Msfvenom实战渗透
2023-04-07