只要一个IP,就能进行nmap“脚本”扫描

nmap(NSE)脚本引擎Nmap脚本引擎(NSE)是一种其他机制的漏洞扫描工具 。不同于Nessus的系统性扫描,它更具有针对性的扫描性 。
【只要一个IP,就能进行nmap“脚本”扫描】【准备】:安装一个FTP服务器,并且开启ftp服务,用来测试下面的方法!

  • Nmap的脚本
——进入nmap的NSE脚本目录
cd /usr/share/nmap/scripts
只要一个IP,就能进行nmap“脚本”扫描

文章插图
   ——通过ls命令列举查看(显示所有nmap的NSE脚本!)
ls
只要一个IP,就能进行nmap“脚本”扫描

文章插图
    
使用Nmap的NSE脚本进行漏洞扫描(测试ftp服务)我们选择列举NSE脚本中的——ftp-anon.nse:可以扫描远程主机是否存在ftp服务允许匿名(anonymous)登录
  • 查看该脚本的帮助
首先查看该ftp-anon.nse的帮助信息
nmap --script-h=ftp-anon.nse
只要一个IP,就能进行nmap“脚本”扫描

文章插图
   图片解析:远程主机必须要开启ftp服务,看看能不能发现靶机上ftp服务存在匿名登录 。如果允许,还会查询是否存在具有可操作权限的目录或者文件!
  • 使用该NSE脚本(ftp-anon.nse)对远程主机进行扫描
终端退到根目录下:
cd /root
只要一个IP,就能进行nmap“脚本”扫描

文章插图
   
  • 使用该脚本进行扫描
终端输入进行扫描:
nmap --script=ftp-anon.nse 192.168.31.56
(192.168.31.56代表远程电脑的IP)
只要一个IP,就能进行nmap“脚本”扫描

文章插图
   果然扫描到了靶机中开启了21端口的ftp服务,而且该ftp服务允许匿名Anonymous登录!更有趣的是还发现了许多drw-rw-rw文件夹和-rw-rw-rw文件,表示具有可读写、删除、修改的权限 。
利用发现漏洞使用kali自带的FTP协议客户端进行登录远程FTP!
  • 打开kali的文件页面,如图建立FTP登录
ftp://192.168.31.56
连接!
只要一个IP,就能进行nmap“脚本”扫描

文章插图
    
只要一个IP,就能进行nmap“脚本”扫描

文章插图
   使用匿名登录,因为我们的nmap NSE脚本已经扫描靶机具有FTP匿名登录,而且具有文件操作的权限 。
只要一个IP,就能进行nmap“脚本”扫描

文章插图
   使用kali看到了远程主机中FTP共享文件夹的图片文件 。
到此,获得圆满成功!
小记关注小白学嘿客,手把手教你学习嘿客攻防、嘿客渗透、网络安全等相关知识 。




    推荐阅读