调用nmap_nmap插件编写

本文介绍了nmap网络安全扫描工具及其nse脚本的编写和调用规则。nse脚本基于lua语言,包括description、categories、rule和action等部分。文章详细阐述了nmap的扫描原理、端口状态、TCP标志位,并通过实例展示了如何编写和使用nse脚本,包括prerule、hostrule、portrule和postrule的调用。还涉及了nse的API和库的使用,以及如何编写针对特定漏洞的渗透测试脚本。
摘要由CSDN通过智能技术生成

0x01 nmap简介

Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具,它是自由软件。--维基百科

nmap的执行原理如下:

a7e7d211839327b8b38fd0b9d306e71c.png

nmap的目录结构如下:

a7e7d211839327b8b38fd0b9d306e71c.png

扫描的端口状态如下:

•Open(开放的): 应用程序正在这个端口上监听连接。•losed(关闭的): 端口对探测做出了响应,但是现在没有应用程序在监听这个端口。•Filtered(过滤的): 端口没有对探测做出响应。同时告诉我们探针可能被一些过滤器(防火墙)终止了。•Unfiltered(未被过滤的):端口对探测做出了响应,但是Nmap无法确定它们是关闭还是开放。•Open/Filtered: 端口被过滤或者是开放的,Nmap无法做出判断。•Closed/Filtered: 端口被过滤或者是关闭的,Nmap无法做出判断。

TCP标志位:

•SYN(synchronous建立联机)•ACK(acknowledgement 确认)•PSH(push传送)•FIN(finish结束)•RST(reset重置)•URG(urgent紧急)

在nmap中提供了大量的脚本文件供我们使用,脚本为lua编写的nse文件,常见的脚本用法如下:

-sC: 使通用scripts生效--script: 指定自己的脚本文件--script-trace: 查看脚本执行过程-A: 同时进行版本探测和脚本扫描为了不进行主机发现也不进行端口扫描,直接使用自定义的脚本探测。可以使用下面的选项:-Pn -sn --script--script-args和--script-args-file,指定脚本要读入的参数nmap --script snmp-sysdescr --script-args snmpcommunity=admin example.comnmap --script default,safe 加载default和safe类脚本。

关于nmap脚本的分类可以查看官方文档:https://nmap.org/book/nse-usage.html#nse-categories

根据脚本的运行阶段不同分为四类:Prerule scripts、Host scripts、Service scripts、Postrule scripts。

0x02 lua语言

Lua 教程 | 菜鸟教程[1]

0x03 nse脚本编写

nse基本格式

我们这里使用Halcyon这个IDE先来随便打开一个nse看一下:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值