Nmap网络安全审计(七)

漏洞审计

Nmap中的漏洞扫描功能

做过安服的可能知道经常用的一些漏扫工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也可以成为一款漏扫工具,这些漏扫的脚本在vuln分类下。

NSE漏洞扫描的优势:

  1. 可以使用Nmap API来完成对扫描过程中收集信息的处理
  2. NSE脚本可以在执行过程中和其他脚本共享获得的信息
  3. NSE中提供了大量网络协议库的组件
  4. NSE中提供了漏洞库文件,利用漏洞库文件可以创建一份优秀的漏洞报告
  5. NSE中提供了强大的并发机制和错误处理机制

    之前讲过,如果想要使用这个分类下的所有脚本,可以在--script的后面加上分类名称,同样我们可以用相似的方法来提高目标版本的检测功能,以及将目标端口设置为全部有效端口。

    nmap -p- -sV --version-all --script vuln 192.168.126.131

    -p- 指的是将目标端口指定为全部有效端口, -sV --version-all 用来提高版本检测的效率。
    运行上面的指令稍微等待一会儿,我们可以得到一份漏扫报告,我这里扫描的是一台win7
    Nmap漏洞扫描

    如果我们想得到详细的信息,可以使用参数vuln.showall显示全部内容(--script-args是用来选择NSE脚本运行参数,因为我们这里运行的参数是 vuln.showall)
    Nmap漏洞扫描

windwos系统漏洞的检测

我们之前提到过一个会对系统造成损害的脚本,我们在使用下面这个脚本的时候要慎重选择测试目标。

nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131

在扫描的时候,这种脚本可能会导致系统崩溃,最常使用的脚本smb-check-vulns就完成了对目标系统中是否有以下漏洞的检测

  • Windows Ras RPC service vulnerability(MS06-025)
  • Windows Dns Server RPC service vulnerability(MS07-029)
  • Windows RPC vulnerability(MS08-67)
  • Conficker worm infection
  • CVE-2009-3013
  • Unnamed regsvc Dos found by Ron Bowes

    这些漏洞一般都存在于比较的老的系统中,但是还有很多企业在使用旧版本的系统,在企业中还有很多win2003的服务器,我在工作中也见过,因为在很早之前使用的这个版本,随后的业务发展大了以后,数据太多不好做迁移,做迁移还需要停服务器,服务器上又运行着重要的服务.....
    Nmap漏洞扫描

完结

网上也有别的作者会写到使用nmap去检测什么ssl心脏滴血,VNC漏洞这些,我不可能每个都去写,其实使用windows版的nmap很方便,点击上方的配置---编辑选中的配置---脚本,在左侧我们可以看到很多脚本,这跟nmap文件下的script里的文件是一样的
找到自己要使用的脚本,这里我就拿心脏滴血做演示,找到ssl-heartbleed 点这个选项在右侧会出现这个脚本的使用方法,很详细,跟我平常写到的那些是差不多的,还有这个脚本对应的参数,所以这些不用讲自己去研究,官网也有使用手册,有很多现成的资料。
(ssl心脏滴血)
Nmap漏洞扫描
(之前修改HTTP头部信息中的user-agent使用的参数)
Nmap漏洞扫描

写这个涉及到太多的敏感词,每次文章写几个小时写完还需要再为了敏感词去删减修改,太难了
Nmap漏洞扫描

命令以图片上为主