作过安服的可能知道常常用的一些漏扫工具,像Nessus、Open Vas等。在NSE的加持下,Nmap也能够成为一款漏扫工具,这些漏扫的脚本在vuln分类下。windows
NSE漏洞扫描的优点:安全
NSE中提供了强大的并发机制和错误处理机制服务器
以前讲过,若是想要使用这个分类下的全部脚本,能够在--script的后面加上分类名称,一样咱们能够用类似的方法来提升目标版本的检测功能,以及将目标端口设置为所有有效端口。网络
nmap -p- -sV --version-all --script vuln 192.168.126.131
-p- 指的是将目标端口指定为所有有效端口, -sV --version-all 用来提升版本检测的效率。
运行上面的指令稍微等待一下子,咱们能够获得一份漏扫报告,我这里扫描的是一台win7并发
若是咱们想获得详细的信息,可使用参数vuln.showall显示所有内容(--script-args是用来选择NSE脚本运行参数,由于咱们这里运行的参数是 vuln.showall)ide
咱们以前提到过一个会对系统形成损害的脚本,咱们在使用下面这个脚本的时候要慎重选择测试目标。工具
nmap -p- -sV --script vuln --script-args unsafe 192.168.126.131
在扫描的时候,这种脚本可能会致使系统崩溃,最常使用的脚本smb-check-vulns就完成了对目标系统中是否有如下漏洞的检测测试
Unnamed regsvc Dos found by Ron Bowescode
这些漏洞通常都存在于比较的老的系统中,可是还有不少企业在使用旧版本的系统,在企业中还有不少win2003的服务器,我在工做中也见过,由于在很早以前使用的这个版本,随后的业务发展大了之后,数据太多很差作迁移,作迁移还须要停服务器,服务器上又运行着重要的服务..... orm
网上也有别的做者会写到使用nmap去检测什么ssl心脏滴血,VNC漏洞这些,我不可能每一个都去写,其实使用windows版的nmap很方便,点击上方的配置---编辑选中的配置---脚本,在左侧咱们能够看到不少脚本,这跟nmap文件下的script里的文件是同样的
找到本身要使用的脚本,这里我就拿心脏滴血作演示,找到ssl-heartbleed 点这个选项在右侧会出现这个脚本的使用方法,很详细,跟我日常写到的那些是差很少的,还有这个脚本对应的参数,因此这些不用讲本身去研究,官网也有使用手册,有不少现成的资料。
(ssl心脏滴血)
(以前修改HTTP头部信息中的user-agent使用的参数)
写这个涉及到太多的敏感词,每次文章写几个小时写完还须要再为了敏感词去删减修改,太难了
命令以图片上为主