编写自己的Nmap(NSE)脚本
编写自己的Nmap脚本
一、介绍
在上一篇文章Nmap脚本引擎原理中我们介绍了基本的NSE知识,这篇文章介绍如何基于Nmap框架编写简单的NSE脚本文件,下一篇文章,Nmap脚本文件分析(AMQP协议为例)会详细分析Nmap自带脚本的执行过程,以及各语句含义。
根据上一篇文章的知识,我们知道编写NSE脚本,主要是写rule函数和action,rule函数返回true时,action函数执行。
二、例子
(1)如果某个IP开放80端口则脚本扫描输出 "This IP open 80 port!"。
我们通过shodan搜索,得知92.62.34.104下开通了80端口。
脚本http_test.nse,放在Nmap安装路径的scripts文件夹下面(基于Windows,也可以放在其他下面)
portrule = function(host, port) return port.protocol == "tcp"
and port.number ==
and port.state == "open"
end -- The Action Section --
action = function(host, port) return "This IP ".. host.ip .." open 80 port!"
end
输出结果:
(2)调用Nmap库函数实现Rule编写
Nmap现在已有566种NSE脚本,为了更容易实现判断,对service scripts rule进行了封装,shortport模块已封装了判断函数。
-- 导入依赖模块
local shortport = require "shortport" -- The Rule Section --
portrule = shortport.http -- The Action Section --
action = function(host, port) return "This IP ".. host.ip .." open 80 port!"
end
三、总结
几点建议:
1)我们在编写NSE时,规则可以调用shortport提供的判断函数,action里面可以新建连接;要会使用host和port这两张表,表里面包含了Nmap运行期间得知的所有信息;不会写那就照着现有的566个,模仿着写。
2)Nmap能够自动格式化输出,我们只要返回结果即可,也可以通过运行选项来测试我们写的脚本对不对,这时候要尽可能提高Nmap探测的速度,例如上面的例子可使用下面的选项探测。
3)编写NSE识别服务,跟我们自己使用Python、Perl、Java语言建立socket连接解析类似,只不过在NSE里面可以使用Nmap自带的版本探测结果,这样方便了我们操作。
4)熟悉HPing,Ftp,netstat等客户端工具,一样可以进行banner信息的提取与探测。
5)如果能够用上层语言调用Nmap执行,也能实现自动化探测,自动化数据分析操作。
四、参考文献
http://www.2cto.com/article/201410/339758.html 不知道是否是原文,参考了这篇博客。
http://www.cnblogs.com/liun1994/p/7041373.html
http://www.cnblogs.com/liun1994/p/6978285.html
最新文章
- jquery中css获取颜色属性
- Java你可能不知道的事(3)HashMap
- 2013年8月份第4周51Aspx源码发布详情
- WordPress主题制作教程[壹] - 了解WP&;结构&;索引
- [Lua]基于cc.load('mvc') .ViewBase索引资源方案
- asp.net webform生命周期
- HashMap 和 Hashtable 的 6 个区别
- VMware网络问题
- Webpack代理proxy配置,解决本地跨域调试问题,同时允许绑定host域名调试
- android闪退日志收集
- CSS| 實例---寬度自由調節button,圖片切換
- 向kindle传送文件
- vuex2.0+两个小例子
- SDOI 2017 天才黑客
- cdoj802-Just a Line
- js 操作对象的引用和操作实际对象的区分
- AMD、CMD、Common规范及对比
- Python网络编程(epoll内核监听,多任务多进程)
- 表格<;table>;
- AutoCAD如何批量设置线宽