nmap不显示,正常吗

Lin*_*Guo 0 nmap output

我想了解 Nmap NSE 脚本是如何工作的。我使用一些脚本扫描主机,但所有脚本都没有显示任何内容,甚至没有说找不到结果。Nmap 的做法正常吗?如下示例,我运行了 3 个不同的脚本,但它们都返回相同的内容。

s# nmap -T4 --script ftp-proftpd-backdoor.nse 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:34 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1026/tcp open  LSA-or-nterm
1029/tcp open  ms-lsa
1030/tcp open  iad1
1036/tcp open  nsstp
1521/tcp open  oracle
2030/tcp open  device2
2100/tcp open  amiganetfs
3372/tcp open  msdtc
3389/tcp open  ms-wbt-server
4443/tcp open  pharos
7778/tcp open  interwise
8080/tcp open  http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 15.21 seconds
root@kali:/usr/share/nmap/scripts# nmap -T4 --script ftp-vuln-cve2010-4221.nse 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:35 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1026/tcp open  LSA-or-nterm
1029/tcp open  ms-lsa
1030/tcp open  iad1
1036/tcp open  nsstp
1521/tcp open  oracle
2030/tcp open  device2
2100/tcp open  amiganetfs
3372/tcp open  msdtc
3389/tcp open  ms-wbt-server
4443/tcp open  pharos
7778/tcp open  interwise
8080/tcp open  http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.65 seconds
root@kali:/usr/share/nmap/scripts# 
s# nmap -T4 --script ftp-anon 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:45 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 983 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1026/tcp open  LSA-or-nterm
1029/tcp open  ms-lsa
1030/tcp open  iad1
1036/tcp open  nsstp
1521/tcp open  oracle
2030/tcp open  device2
2100/tcp open  amiganetfs
3372/tcp open  msdtc
4443/tcp open  pharos
7778/tcp open  interwise
8080/tcp open  http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.21 seconds
root@kali:/usr/share/nmap/scripts# 
Run Code Online (Sandbox Code Playgroud)

bon*_*ing 5

在 3 种情况下,NSE 脚本不会产生任何输出:

  1. 规则函数返回false,那么不运行该脚本的作用。您扫描的 1000 个端口中可能有 999 个是这种情况,因为它们不是该脚本的目标端口或服务。

    如果您希望脚本针对非标准端口上的服务运行,则应使用-sV调用版本检测扫描的选项。

  2. 该脚本没有什么有趣的报告。当服务不是预期的(例如,端口 22 上的 Web 服务器)或当服务配置为不响应脚本发送的查询和探测类型时,可能会出现这种情况。大多数脚本不会显示“否定”结果,但有些脚本会在更高的详细级别(更多-v选项)下显示。您还可以通过-d调试标志获得有用的信息。

    此规则的一个显着例外是“漏洞”类别的脚本,或者更准确地说,是那些使用vulnsNSE 库的脚本。要从这些脚本中获得“不易受攻击”的输出,请使用--script-args vulns.showall.

  3. 脚本因意外输入而崩溃。这不应该发生,但有时会发生。如果您使用-d,您将看到一个 Lua 堆栈回溯,您可以将其发送给 Nmap 开发人员 (dev@nmap.org)。