nmap-script-scan

winxpSP3靶机与nmap-script-scan

winxpSP3靶机与nmap-script-scan

nmap有一些高级扫描选项,比如使用nse脚本,我都没用过现在学习学习。nmap简单使用

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 

brute: 提供暴力破解方式,针对常见的应用如http/snmp等 

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等 

dos: 用于进行拒绝服务攻击 

exploit: 利用已知的漏洞入侵系统 

external: 利用第三方的数据库或资源,例如进行whois解析 

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 

malware: 探测目标机是否感染了病毒、开启了后门等信息 

safe: 此类与intrusive相反,属于安全性脚本 

version: 负责增强服务与版本扫描(Version Detection)功能的脚本 

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067


nmap --script=auth  192.168.1.107

该参数可以用来扫描有没有不需要密码登陆的服务

1433端口,微软sql数据库没有登陆验证

一部分扫描结果:

777/tcp open multiling-http?

1433/tcp open  ms-sql-s        Microsoft SQL Server 2005 9.00.1399.00; RTM

| ms-sql-dump-hashes:

| [192.168.1.107:1433]

|_  ERROR: No login credentials

| ms-sql-hasdbaccess:

|  [192.168.1.107:1433]

|_    ERROR: No login credentials.

2869/tcp open  http            Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)

|_http-server-header: Microsoft-HTTPAPI/1.0

3389/tcp open  ms-wbt-server  Microsoft Terminal Service

…… 省略了一些扫描结果…… 


nmap --script=vuln -P0 -A -sT 192.168.1.107

80/tcp open http Microsoft IIS httpd 5.1

|_http-aspnet-debug: ERROR: Script execution failed (use -d to debug)

|_http-csrf: Couldn't find any CSRF vulnerabilities.

|_http-dombased-xss: Couldn't find any DOM based XSS.

|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.

没有找到跨站脚本执行漏洞,没有找到存储型跨站漏洞,没有找到基于DOM的跨站 XSS (Cross Site Scripting)漏洞。

Host script results:

_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

| smb-vuln-ms17-010:

|  VULNERABLE:

Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)

|    State: VULNERABLE

|    IDs:  CVE:CVE-2017-0143

|    Risk factor: HIGH

|      A critical remote code execution vulnerability exists in Microsoft SMBv1

|        servers (ms17-010).

找到了smb远程漏洞执行漏洞(开放139、445端口的小心了)


扫描ms-08-067,发现脚本不存在。

nmap -p 445 --script=smb-vuln-ms08-067.nse 192.168.1.110

NSE: failed to initialize the script engine:

/usr/bin/../share/nmap/nse_main.lua:801: 'smb-vuln-ms08-067.nse' did not match a category, filename, or directory

locate smb-vuln     得知nmap-script路径

wget https://svn.nmap.org/nmap/scripts/smb-vuln-ms08-067.nse > /usr/share/nmap/scripts/smb-vuln-ms08-067.nse   下载脚本