Nmap-脚本检测CVE漏洞
Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。
其中,nmap-vulners和vulscan这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。NSE脚本将获取该信息并生成可用于利用该服务的已知CVE。
nmap-vulners NSE脚本报告了过去几年披露的十几个CVE。nmap-vulners CVE按严重程度组织,“9.3”是最严重的,位于列表的顶部。
安装 nmap-vulners
更改为Nmap脚本目录
cd /usr/share/nmap/scripts/
终端中键入来克隆nmap-vulners GitHub存储库(无需配置)
git clone https://github.com/vulnersCom/nmap-vulners.git
安装:Vulscan
将GitHub存储库克隆到Nmap脚本目录中
git clone https://github.com/scipag/vulscan.git
* Vulscan支持许多优秀的漏洞利用数据库:
scipvuldb.csv
cve.csv
osvdb.csv
securityfocus.csv
securitytracker.csv
xforce.csv
expliotdb.csv
openvas.csv
使用Nmap-Vulners进行扫描
nmap --script nmap-vulners -sV -p 80 192.168.1.1
注:该-sV是绝对必要的。使用-sV,告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,则nmap-vulners将没有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。
合并为一个命令
nmap --script nmap-vulners,vulscan --script-args vulscandb=scipvuldb.csv -sV -p80 192.168.1.1
更新
为确保数据库完全是最新的,可使用vulscan / utilities / updater /目录中的updateFiles.sh脚本进行更新。
通过在终端中键入命令,切换到updater目录。
cd vulscan/utilities/updater/
chmod命令确保该文件具有执行的适当权限。
chmod +x updateFiles.sh
终端中输入命令来执行和运行脚本。
./updateFiles.sh
完成更新
最新文章
- bzoj3572又TM是网络流
- 【C解毒】滥用变量
- xcode5-ios7-如何添加120x120、152x152、76x76图标
- IEEE754测试-软件
- bzoj2565
- iOS工程结构
- [j2ee][IDEA properties中文乱码解决]
- gdb零散学习心得。
- matlab入门 蜂窝阵列
- C++实现的控制台-贪吃蛇
- ActiveMQ的运用
- Android+appium +python 点击坐标tap方法的封装
- docker-compose介绍
- UseSwagger
- A - 小孩报数问题
- Boolean数据类型
- 关于windows下基于php7.0.2下编写的第一个扩展
- Prometheus 添加报警规则
- Vue 学习顺序
- mysql备份的4种方式
热门文章
- 浅谈VUE,使用watch方法监听父组件传到子组件的数据。
- DNN训练技巧(Tips for Training DNN)
- OpenCV-Python | 图像的基本操作 十
- React入门(2)
- Java实现tif/tiff/bmp图片转换png图片
- 转载:Docker源码分析(一):Docker架构
- 关于selenium定位元素时,出现此问题的处理办法:find_element=wait.until(ec.presence_of_element_locatetd(locator))定位不到页面元素的问题
- Go语言 中文分词技术使用技巧(一)
- Linux c++ vim环境搭建系列(5)——vim使用
- std::string::append函数