安全扫描工具Nmap引擎理解文档

Nmap简介html


Nmap也就是Network Mapper,是一款网络链接端扫描软件,用来扫描网上电脑开放的网络链接端。肯定哪些服务运行在哪些链接端,而且推断计算机运行哪一个操做系统。它是网络管理员比用的软件之一,以及用以评估网络系统保安,nmap的核心功能有:web


主机发现:用于发现目标主机是否处于活动状态。Nmap提供多种检测机制,能够更有效地辩识主机。sql


端口扫描:用于扫描主机上端口状态。Nmap能够将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放|过滤(Open|Filtered)、关闭|过滤(Closed|Filtered)。默认状况下,Nmap会扫描1000个经常使用端口,能够覆盖大多数基本应用状况。数据库


版本侦测:用于识别端口上运行的应用程序与应用版本。Nmap目前能够识别数千钟中应用的签名,检测数百种应用协议。而对于不识别的应用,Nmap默认会将应用的指纹打印出来,若是用于确知该应用程序,那么用户能够将信息提交到社区,为社区作贡献。编程


操做系统侦测:用于识别目标机的操做系统类型、版本编号及设备类型。Nmap目前提供了上千种操做系统或设备的指纹数据库,能够识别通用PC系统、路由器、交换机等设备类型。安全


防火墙/IDS规避:Nmap提供多种机制来规避防火墙、IDS的屏蔽和检查,便于秘密地探查目标机的情况。基本的规避方式包括:分片/IP诱骗/IP假装/MAC假装等等。服务器


NSE脚本引擎:NSE是Nmap最强大最灵活的特性之一,能够用于加强主机发现、端口扫描、版本侦测、操做系统侦测等功能,还能够用来扩展高级的功能如web扫描、漏洞发现。漏洞利用等等。Nmap使用lua语言来做为NSE脚本语言,目前的Nmap脚本库已经支持400多个脚本。网络


Nmap的工做流程并发


Nmap的执行流程简单清晰,主要分为三个阶段app


  • 准备阶段:在其中会执行参数解析、资源分配、基本扫描信息的输出、端口与地址列表的初始化、NSE环境准备及pre_scripts的运行等基本的准备操做。

  • 工做阶段:而后进入主循环,每次循环对一组目标地址进行主机发现、端口扫描、服务与版本侦测、OS侦测及脚本扫描等操做,直到全部的目标地址都被扫描完毕才推出主循环

  • 善后阶段:在完成全部扫描操做后,调用post-script完成相应处理,而后打印出扫描的最终结果,并释放掉分配的资源。


下图为Nmap的执行流程图


0


Nmap脚本引擎


Nmap提供了强大的脚本引擎(NSE),以支持Lua编程来扩展Nmap的功能。目前脚本库已经包含400多个经常使用的Lua脚本,辅助完成Nmap的主机发现、端口扫描、服务侦测、操做侦测四个基本功能,并补充了其余扫描能力:如执行HTTP服务详细信息的探测、暴力破解简单密码、检查常见的漏洞信息等等。若是用户须要对特定的应用作更深刻的探究,能够按照NSE脚本格式便携Lua脚原本加强Nmap的扫描能力。


实现原理


NSE主要分为两大部分:内嵌Lua解释器与NSE library。


解释器:Nmap采用嵌入的Lua解释器来支持Lua脚本语言。Lua语言小巧简单并且扩展灵活自身的C/C++语言融合。


NSE library:为Lua脚本与Nmap提供了链接,负责完成基本初始化及提供脚本调度、并发执行、IO框架及异常处理,并提供了默认的实用的脚本程序。


脚本分类


NSE中提供的Lua脚本分别为不一样的类别,根据官方网站,目前的有14中类别:


auth:负责处理鉴权证书(绕开鉴权)的脚本
broadcast:在局域网内探查更多服务开启情况,如dhcp/dns/sqlserver等服务。
brute:提供暴力破解方式,针对常见的应用如http/snmp等
default:这是使用-sC或A选项扫描时默认的脚本,提供基本扫描能力
discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
dos:用于进行拒绝服务***
exploit:利用已知的漏洞***系统
external:利用第三方的数据库或资源,例如whois解析
fuzzer:模糊测试的脚本,发送异常的包的目标机,探测出潜在漏洞
intrusive:***性的脚本,此类脚本可能引起对方的IDS/IPS的记录或屏蔽
malware:探测目标机是否感染了病毒、开启了后门等信息
safe:此类与instrusive相反,属于安全性脚本
version:负责加强服务与版本扫描功能的脚本
vuln:负责检查目标机是否有常见的漏洞,如是否有MS08_067


每种脚本不止属于一种类型的,具体属于哪一种类型可进入官网查看 http://www.nmap.org


NSE扫描流程


Nse脚本扫描属于主循环流程下的一个部分,其代码流程图以下


0


初始化流程


在命令行参数中指定脚本(–script/-sC)或指定-A选项或指定-sV选项,都会触发Nmap启动脚本引擎。其中-A选项表示全面扫描,会调用default类别的脚本扫描;而-sV选项表示应用与版本侦测,会调用Version类别的脚本,辅助侦测服务详细信息。


nmap_main()函数中,若判断须要启动脚本引擎,这首先须要调用open_nse()函数进行NSE环境的准备,首先要建立luaState(管理Lua解释器的执行的全局变量),而后调用init_main()函数进行详细的初始化过程。


进入init_main()函数,首先加载Lua标准版库与Nmap的扩展库,随后准备参数环境,而后加载并执行nse_main.lua文件。


nse_main.lua脚本为后续的脚本执行准备Lua环境,加载用户选择的须要调用的脚本(例如,用户–script discovery,那么会将该类别中全部的脚本加载进来),返回一个main()函数对象给init_main(),该main()是否后续脚本扫描须要的主函数,被保存在Lua的环境的注册表中。


在nse_main.lua中,定义两个核心的类,Script和Thread,Script用于管理NSE脚本,当新的脚本被加载时,调用Script.new建立脚本对象,该对象被保存下来在后续的扫描过程当中使用;Thread用于管理脚本的执行,该类中也包含对脚本健全性的检查(sanitycheck,如是否包含Action函数,4.4会讲到)。在脚本执行时,若是脚本之间存在依赖关系,那么会将基础的无依赖的脚本统一执行完毕,再执行依赖性的脚本。


脚本扫描流程


执行脚本扫描时,从nmap_main()中调用script_scan()函数。


在进入script_scan()后,会标记扫描阶段类型,而后进入到初始化阶段返回的main()函数(来自nse_main.lua脚本中的main)中,在函数中解析具体的扫描类型。


main()函数负责处理三种类型的脚本扫描:预扫描(SCRIPT_PRE_SCAN)、脚本扫描(SCRIPT_SCAN)、后扫描(SCRIPT_POST_SCAN)。预扫描即在Nmap调用的最前面(没有进行主机发现、端口扫描等操做)执行的脚本扫描,一般该类扫描用于准备基本的信息,例如到第三服务器查询相关的DNS信息。而脚本扫描,是使用NSE脚原本扫描目标主机,这是最核心的扫描方式。后扫描,是整个扫描结束后,作一些善后处理的脚本,好比优化整理某些扫描。


在main()函数中核心操做由run函数负责。而run()函数的自己设计用于执行全部同一级别的脚本(根据依赖关系划分的级别),直到全部线程执行完毕才退出。


run()函数中实现三个队列:执行队列(Running Queue)、等待队列(Waiting Queue)、挂起队列(Pending Queue),并管理三个队列中线程的切换,直到所有队列为空或出错而退出。


NSE脚本结构


NSE的使用Lua脚本,而且配置固定格式,以减轻用户编程负担,一般的一个脚本氛围几个部分:


Description 字段:描述脚本功能的字符串,使用双层方括号表示。


Comment 字段:以__开头的行,描述脚本输出格式


Author   字段:描述脚本做者


License    字段:描述脚本使用许可证,一般配置为Nmap相同的license


Categories 字段:描述脚本所属的类别,以对脚本的调用进行管理。


Rule      字段:描述脚本执行的规则,也就是肯定触发脚本执行的条件。在Nmap中有四种类型的规则。


A.Prerule()用于在Nmap没有执行扫描以前触发脚本执行,这类脚本脚本并不须要用到任何Nmap扫描的结果;

B.Hostrule()用在Nmap执行完毕主机发现后触发的脚本,根据主机发现的结果来触发该类脚本

C.Postrule用于Nmap执行端口扫描或版本侦测时触发的脚本,例如检测到某个端口时触发某个脚本执行以完成更详细的侦查

D.Postrule用于Nmap执行完毕全部扫描后,一般用于扫描结果的数据提取和整理。


Action   字段:脚本执行的具体内容。当脚本经过rule字段检查被触发执行时,就会调用action字段定义的函数


下面以broadcast-db2-discover.nse脚本为例说明(源代码请点击下方“阅读原文”查看)


参考文献

官网地址:http://www.nmap.org/

相关文章
相关标签/搜索