<返回更多

只要一个IP,就能进行nmap“脚本”扫描

2020-01-08    
加入收藏

nmap(NSE)脚本引擎

Nmap脚本引擎(NSE)是一种其他机制的漏洞扫描工具。不同于Nessus的系统性扫描,它更具有针对性的扫描性。

【准备】:安装一个FTP服务器,并且开启ftp服务,用来测试下面的方法!

——进入nmap的NSE脚本目录

cd /usr/share/nmap/scripts

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

——通过ls命令列举查看(显示所有nmap的NSE脚本!)

ls

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

 

使用Nmap的NSE脚本进行漏洞扫描(测试ftp服务)

我们选择列举NSE脚本中的——ftp-anon.nse:可以扫描远程主机是否存在ftp服务允许匿名(anonymous)登录

首先查看该ftp-anon.nse的帮助信息

nmap --script-h=ftp-anon.nse

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

图片解析:远程主机必须要开启ftp服务,看看能不能发现靶机上ftp服务存在匿名登录。如果允许,还会查询是否存在具有可操作权限的目录或者文件!

终端退到根目录下:

cd /root

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

终端输入进行扫描:

nmap --script=ftp-anon.nse 192.168.31.56

(192.168.31.56代表远程电脑的IP)

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

果然扫描到了靶机中开启了21端口的ftp服务,而且该ftp服务允许匿名Anonymous登录!更有趣的是还发现了许多drw-rw-rw文件夹和-rw-rw-rw文件,表示具有可读写、删除、修改的权限。

利用发现漏洞

使用kali自带的FTP协议客户端进行登录远程FTP!

ftp://192.168.31.56

连接!

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

 

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

使用匿名登录,因为我们的nmap NSE脚本已经扫描靶机具有FTP匿名登录,而且具有文件操作的权限。

只要一个IP,就能进行nmap“脚本”扫描
 
 
 

使用kali看到了远程主机中FTP共享文件夹的图片文件。

到此,获得圆满成功!

小记

关注小白学嘿客,手把手教你学习嘿客攻防、嘿客渗透、网络安全等相关知识。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>