Nmap系统扫描实战

今天继续给大家介绍渗透测试相关知识,本文主要内容是Nmap系统扫描实战。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、Nmap系统扫描概述

Nmap工具普遍用于进行扫描目标系统的端口开放情况,但是nmap有一些插件库,利用这些nmap插件,就可以实现扫描系统漏洞。
Nmap有以下2个常用的插件库,其代码大多托管在Github平台上。
第一个Nmap插件库是vulscan,其URL为:https://github.com/scipag/vulscan。页面如下所示:
在这里插入图片描述
第二个插件库为Vulners,其URL为:https://github.com/vulnersCom/nmap-vulners。主页如下所示:
在这里插入图片描述

二、nmap vulscan系统扫描

接下来,我们就调用nmap下vulscan模块插件对目标操作系统进行扫描。
首先,我们在下载到vulsan的安装包后,我们需要在nmap的安装目录下,创建scripts的子目录,如下所示:
在这里插入图片描述
接下来,我们需要将下载好的vulscan压缩包上传到该目录下,然后新创建一个名为vulscan的子目录,并且将压缩包内容解压到该子目录下。
然后,我们就可以执行命令:

nmap --script=vulscan/vulscan.nse 192.168.136.7

上述命令执行结果如下所示:
在这里插入图片描述

三、nmap vulners系统扫描

接下来,我们再介绍使用nmap的vulners插件进行系统扫描。与vulscan操作类似,我们也需要将下载下来的压缩包上传后,放到scripts目录下的vulners子目录种。然后执行命令:

nmap --script=vulners/vulners.nse 192.168.136.7

扫描结果如下所示:
在这里插入图片描述

四、两插件联合使用

此外,这两个插件还可以联合起来使用,命令为:

nmap --script=vulners/vulners.nse,vulscan/vulscan.nse --script-args=scriptvuldb.csv 192.168.136.7

扫描结果如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值