作過安服的可能知道常常用的一些漏掃工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也能夠成爲一款漏掃工具,這些漏掃的腳本在vuln分類下。windows
NSE漏洞掃描的優點:安全
NSE中提供了強大的併發機制和錯誤處理機制服務器
以前講過,若是想要使用這個分類下的全部腳本,能夠在--script的後面加上分類名稱,一樣咱們能夠用類似的方法來提升目標版本的檢測功能,以及將目標端口設置爲所有有效端口。網絡
nmap -p- -sV --version-all --script vuln 192.168.126.131
-p- 指的是將目標端口指定爲所有有效端口, -sV --version-all 用來提升版本檢測的效率。
運行上面的指令稍微等待一下子,咱們能夠獲得一份漏掃報告,我這裏掃描的是一臺win7
併發
若是咱們想獲得詳細的信息,可使用參數vuln.showall顯示所有內容(--script-args是用來選擇NSE腳本運行參數,由於咱們這裏運行的參數是 vuln.showall)
ide
咱們以前提到過一個會對系統形成損害的腳本,咱們在使用下面這個腳本的時候要慎重選擇測試目標。工具
nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131
在掃描的時候,這種腳本可能會致使系統崩潰,最常使用的腳本smb-check-vulns就完成了對目標系統中是否有如下漏洞的檢測測試
Unnamed regsvc Dos found by Ron Bowescode
這些漏洞通常都存在於比較的老的系統中,可是還有不少企業在使用舊版本的系統,在企業中還有不少win2003的服務器,我在工做中也見過,由於在很早以前使用的這個版本,隨後的業務發展大了之後,數據太多很差作遷移,作遷移還須要停服務器,服務器上又運行着重要的服務.....
orm
網上也有別的做者會寫到使用nmap去檢測什麼ssl心臟滴血,VNC漏洞這些,我不可能每一個都去寫,其實使用windows版的nmap很方便,點擊上方的配置---編輯選中的配置---腳本,在左側咱們能夠看到不少腳本,這跟nmap文件下的script裏的文件是同樣的
找到本身要使用的腳本,這裏我就拿心臟滴血作演示,找到ssl-heartbleed 點這個選項在右側會出現這個腳本的使用方法,很詳細,跟我日常寫到的那些是差很少的,還有這個腳本對應的參數,因此這些不用講本身去研究,官網也有使用手冊,有不少現成的資料。
(ssl心臟滴血)
(以前修改HTTP頭部信息中的user-agent使用的參數)
寫這個涉及到太多的敏感詞,每次文章寫幾個小時寫完還須要再爲了敏感詞去刪減修改,太難了
命令以圖片上爲主