在metasploi調用nmap的插件—script=smb-check-vulns可以掃描出目標上的危險漏洞,如MS08-67(windows Server 服務RPC請求緩衝區溢出漏洞),說明用nmap的腳本可以掃出目標的一些已知漏洞,包括緩衝區溢出漏洞。
Nmap下的腳本有針對windows的,也有針對linux的,總共有4880項漏洞插件。插件存放的目錄:
Kali下:cd /usr/share/nmap/scripts
Windows:C:\Program Files (x86)\Nmap\scripts
在某些時候,大部分都使用Nmap進行掃描,然後再通過Metasploit進行漏洞利用,但是這個過程比較繁瑣,一個個漏洞去驗證的話還需要打開MSF去設置參數,其實使用Nmap的擴展腳本也可以一步到位,來一起認識一下。
常用script腳本如下:
1)使用常規漏洞探測
nmap 172.x.x.4 --script=vuln
2)針對埠使用所有腳本(很慢,不建議)
nmap 172.x.x.4 172.x.x.188 -p445 --script all
3)在區域網內探查更多服務開啟狀況
nmap -n -p445 --script=broadcast 172.x.x.4 -v
4)掃描網段內是否存在redis未授權訪問漏洞
掃描網段內是否存在redis未授權訪問漏洞。
INFO server 為登錄 redis 後執行的內部命令,用於顯示服務端環境信息,比如作業系統的版本、GCC 的版本、redis 的版本等等信息,可見在未輸入任何帳號/密碼情況下,已經成功執行 redis 內部命令,確認存在未授權訪問漏洞。
nmap -v -n -Pn -p 6379 -sV --script=redis-info 192.x.x.1/24
註:redis-info 為 nmap 專用於檢查該漏洞的插件,檢測範圍為 192.168. 6.1/24 整個 C 段,從輸出結果中也能看到大量 192.168.6.101 的環境信息,成功檢測到未授權訪問漏洞。