我想了解 Nmap NSE 脚本是如何工作的。我使用一些脚本扫描主机,但所有脚本都没有显示任何内容,甚至没有说找不到结果。Nmap 的做法正常吗?如下示例,我运行了 3 个不同的脚本,但它们都返回相同的内容。
s# nmap -T4 --script ftp-proftpd-backdoor.nse 192.168.13.205
Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:34 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1030/tcp open iad1
1036/tcp open nsstp
1521/tcp open oracle
2030/tcp open device2
2100/tcp open amiganetfs
3372/tcp open msdtc
3389/tcp open ms-wbt-server
4443/tcp open pharos
7778/tcp open interwise
8080/tcp open http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 15.21 seconds
root@kali:/usr/share/nmap/scripts# nmap -T4 --script ftp-vuln-cve2010-4221.nse 192.168.13.205
Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:35 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1030/tcp open iad1
1036/tcp open nsstp
1521/tcp open oracle
2030/tcp open device2
2100/tcp open amiganetfs
3372/tcp open msdtc
3389/tcp open ms-wbt-server
4443/tcp open pharos
7778/tcp open interwise
8080/tcp open http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 16.65 seconds
root@kali:/usr/share/nmap/scripts#
s# nmap -T4 --script ftp-anon 192.168.13.205
Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:45 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
21/tcp open ftp
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1030/tcp open iad1
1036/tcp open nsstp
1521/tcp open oracle
2030/tcp open device2
2100/tcp open amiganetfs
3372/tcp open msdtc
4443/tcp open pharos
7778/tcp open interwise
8080/tcp open http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 16.21 seconds
root@kali:/usr/share/nmap/scripts#
Run Code Online (Sandbox Code Playgroud)
在 3 种情况下,NSE 脚本不会产生任何输出:
该规则函数返回false,那么不运行该脚本的作用。您扫描的 1000 个端口中可能有 999 个是这种情况,因为它们不是该脚本的目标端口或服务。
如果您希望脚本针对非标准端口上的服务运行,则应使用-sV调用版本检测扫描的选项。
该脚本没有什么有趣的报告。当服务不是预期的(例如,端口 22 上的 Web 服务器)或当服务配置为不响应脚本发送的查询和探测类型时,可能会出现这种情况。大多数脚本不会显示“否定”结果,但有些脚本会在更高的详细级别(更多-v选项)下显示。您还可以通过-d调试标志获得有用的信息。
此规则的一个显着例外是“漏洞”类别的脚本,或者更准确地说,是那些使用vulnsNSE 库的脚本。要从这些脚本中获得“不易受攻击”的输出,请使用--script-args vulns.showall.
脚本因意外输入而崩溃。这不应该发生,但有时会发生。如果您使用-d,您将看到一个 Lua 堆栈回溯,您可以将其发送给 Nmap 开发人员 (dev@nmap.org)。
| 归档时间: |
|
| 查看次数: |
7611 次 |
| 最近记录: |