NSE(Nmap Script Engine) ,即Nmap腳本引擎,内置很多可以用來掃描的、針對特定任務的腳本。通過NSE可以不斷拓展Nmap的掃描政策,加強Nmap的功能。
Nmap中使用 --script 參數來指定調用的腳本,對于Windows腳本存儲在Nmap安裝路徑下的script檔案夾下,對于 kali Linux存儲在 /usr/share/nmap/script/下。
環境準備:Metasploitable2靶場 IP:192.168.0.6
搭建教程:搭建Metasploitable2漏洞靶場
NSE具體使用
1、使用Nmap探測 Web服務的title資訊。
nmap --script http-headers 192.168.0.6
2、使用Nmap探測 http服務的http頭
nmap --script http-headers 192.168.0.6
3、NSE分類使用
對于目标使用多個分類腳本進行探測,可以更快的找到目标的資訊與弱點。使用Nmap中漏洞分類腳本對目标進行探測,使用指令如下
nmap -sV --script vuln 192.168.0.6
4、使用Nmap中發現和版本資訊分類進行探測,使用指令如下
nmap -sV --script="version,discovery" 192.168.0.6
點選連結,學習同步視訊課!
「連結」