今天继续给大家介绍渗透测试相关知识,本文主要内容是Nmap系统扫描实战。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!
Nmap工具普遍用于进行扫描目标系统的端口开放情况,但是nmap有一些插件库,利用这些nmap插件,就可以实现扫描系统漏洞。
Nmap有以下2个常用的插件库,其代码大多托管在Github平台上。
第一个Nmap插件库是vulscan,其URL为:github/scipag/vulscan。页面如下所示:
第二个插件库为Vulners,其URL为:github/vulnersCom/nmap-vulners。主页如下所示:
接下来,我们就调用nmap下vulscan模块插件对目标操作系统进行扫描。
首先,我们在下载到vulsan的安装包后,我们需要在nmap的安装目录下,创建scripts的子目录,如下所示:
接下来,我们需要将下载好的vulscan压缩包上传到该目录下,然后新创建一个名为vulscan的子目录,并且将压缩包内容解压到该子目录下。
然后,我们就可以执行命令:
nmap --script=vulscan/vulscan.nse 192.168.136.7
上述命令执行结果如下所示:
接下来,我们再介绍使用nmap的vulners插件进行系统扫描。与vulscan操作类似,我们也需要将下载下来的压缩包上传后,放到scripts目录下的vulners子目录种。然后执行命令:
nmap --script=vulners/vulners.nse 192.168.136.7
扫描结果如下所示:
此外,这两个插件还可以联合起来使用,命令为:
nmap --script=vulners/vulners.nse,vulscan/vulscan.nse --script-args=scriptvuldb.csv 192.168.136.7
扫描结果如下所示:
原创不易,转载请说明出处:blog.csdn/weixin_40228200
本文发布于:2025-02-23 23:18:00,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/1740323905579849.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |