nmap(NSE)脚本引擎

Nmap脚本引擎(NSE)是一种其他机制的漏洞扫描工具。不同于Nessus的系统性扫描,它更具有针对性的扫描性。

只要一个IP,就能进行nmap“脚本”扫描

【准备】:安装一个FTP服务器,并且开启ftp服务,用来测试下面的方法!

  • Nmap的脚本

——进入nmap的NSE脚本目录

cd /usr/share/nmap/scripts

     

——通过ls命令列举查看(显示所有nmap的NSE脚本!)

ls

     

 

使用Nmap的NSE脚本进行漏洞扫描(测试ftp服务)

我们选择列举NSE脚本中的——ftp-anon.nse:可以扫描远程主机是否存在ftp服务允许匿名(anonymous)登录

  • 查看该脚本的帮助

首先查看该ftp-anon.nse的帮助信息

nmap --script-h=ftp-anon.nse

     

图片解析:远程主机必须要开启ftp服务,看看能不能发现靶机上ftp服务存在匿名登录。如果允许,还会查询是否存在具有可操作权限的目录或者文件!

  • 使用该NSE脚本(ftp-anon.nse)对远程主机进行扫描

终端退到根目录下:

cd /root

     
  • 使用该脚本进行扫描

终端输入进行扫描:

nmap --script=ftp-anon.nse 192.168.31.56

(192.168.31.56代表远程电脑的IP)

     

果然扫描到了靶机中开启了21端口的ftp服务,而且该ftp服务允许匿名Anonymous登录!更有趣的是还发现了许多drw-rw-rw文件夹和-rw-rw-rw文件,表示具有可读写、删除、修改的权限。

利用发现漏洞

使用kali自带的FTP协议客户端进行登录远程FTP!

  • 打开kali的文件页面,如图建立FTP登录

ftp://192.168.31.56

连接!

     

 

     

使用匿名登录,因为我们的nmap NSE脚本已经扫描靶机具有FTP匿名登录,而且具有文件操作的权限。

     

使用kali看到了远程主机中FTP共享文件夹的图片文件。

到此,获得圆满成功!

小记

关注小白学嘿客,手把手教你学习嘿客攻防、嘿客渗透、网络安全等相关知识。

胜象大百科