用Nmap检测漏洞

介绍两个NSE脚本,可以检测CVE漏洞

nmap-vulners:https://github.com/vulnersCom/nmap-vulners

vulscan:https://github.com/scipag/vulscan

nmap-vulners:

切到nmap目录

┌─[✗]─[root@sch01ar]─[~]
└──╼ #cd /usr/share/nmap/scripts/

然后下载脚本

┌─[root@sch01ar]─[/usr/share/nmap/scripts]
└──╼ #git clone https://github.com/vulnersCom/nmap-vulners.git

检测目标主机

┌─[✗]─[root@sch01ar]─[~]
└──╼ #nmap --script=nmap-vulners -sV 192.168.220.154


要加上-sV参数

vulscan:

在nmap目录下

┌─[root@sch01ar]─[/usr/share/nmap/scripts]
└──╼ #git clone https://github.com/scipag/vulscan.git

vulscan是利用本地的配置文件来检索CVE漏洞信息

查看本地的配置文件

可以用vulscan/utilities/updater/目录下的updateFiles.sh对配置数据进行更新

┌─[root@sch01ar]─[/usr/share/nmap/scripts]
└──╼ #cd vulscan/utilities/updater/
┌─[root@sch01ar]─[/usr/share/nmap/scripts/vulscan/utilities/updater]
└──╼ #chmod +x updateFiles.sh
┌─[root@sch01ar]─[/usr/share/nmap/scripts/vulscan/utilities/updater]
└──╼ #./updateFiles.sh

检测目标主机

nmap --script=vulscan -sV 192.168.220.154

要加上-sV参数

vulscan也可以查询指定的数据配置文件

┌─[root@sch01ar]─[~]
└──╼ #nmap --script=vulscan --script-args vulscandb=scipvuldb.csv -sV 192.168.220.154

 

转载于:https://www.cnblogs.com/sch01ar/p/8800853.html

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值