天天看點

僅需4步,輕松實戰Nmap腳本引擎(NSE)

NSE(Nmap Script Engine) ,即Nmap腳本引擎,内置很多可以用來掃描的、針對特定任務的腳本。通過NSE可以不斷拓展Nmap的掃描政策,加強Nmap的功能。

Nmap中使用 --script 參數來指定調用的腳本,對于Windows腳本存儲在Nmap安裝路徑下的script檔案夾下,對于 kali Linux存儲在 /usr/share/nmap/script/下。

僅需4步,輕松實戰Nmap腳本引擎(NSE)

環境準備:Metasploitable2靶場 IP:192.168.0.6

搭建教程:搭建Metasploitable2漏洞靶場

NSE具體使用

1、使用Nmap探測 Web服務的title資訊。

nmap --script http-headers 192.168.0.6

僅需4步,輕松實戰Nmap腳本引擎(NSE)

2、使用Nmap探測 http服務的http頭

nmap --script http-headers 192.168.0.6

僅需4步,輕松實戰Nmap腳本引擎(NSE)

3、NSE分類使用

對于目标使用多個分類腳本進行探測,可以更快的找到目标的資訊與弱點。使用Nmap中漏洞分類腳本對目标進行探測,使用指令如下

nmap -sV --script vuln 192.168.0.6

僅需4步,輕松實戰Nmap腳本引擎(NSE)

4、使用Nmap中發現和版本資訊分類進行探測,使用指令如下

nmap -sV --script="version,discovery" 192.168.0.6

僅需4步,輕松實戰Nmap腳本引擎(NSE)

點選連結,學習同步視訊課!

「連結」