スキャンIPを使用すると、ログがnmap
印刷されます。
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 10:27 ?D1ú±ê×?ê±??
NSE: Loaded 148 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 10:27
Completed NSE at 10:27, 0.00s elapsed
Initiating NSE at 10:27
Completed NSE at 10:27, 0.00s elapsed
Initiating Ping Scan at 10:27
Scanning 103.23.43.1 [4 ports]
Completed Ping Scan at 10:27, 1.12s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:27
Completed Parallel DNS resolution of 1 host. at 10:27, 1.31s elapsed
Initiating SYN Stealth Scan at 10:27
たくさんありますが、NSE
ポイントは何ですか?
答え1
つまり、これがnampの主な機能を実装するソフトウェアの核心でNSE
あることがNmap Scripting Engine
わかります。nmap
NSEはnampの一部であり、ユーザーはさまざまなネットワーク操作を自動化するスクリプトを作成(または共有)することもできます。
答え2
次へ進むと
cd /usr/share/nmap/scripts
Kali Linuxには、プリインストールされた複数のスクリプトが表示されます。これがnmapで使用する方法です。
nmap --scripts=ssh.brute.nse TargetIpAdress
次のように入力すると、同じディレクトリに
nano ssh-brute.nse
一部のオプションを変更するためにスクリプトにアクセスします。
githubからnseスクリプトをダウンロードすることもできます。ここにそれらの2つがあります。
git clone https://github.com/scipag/vulscan
git clone https://github.com/vulnersCom/nmap-vulners
これらのスクリプトの実装は少し異なります。このスクリプトのディレクトリから
nmap --script vulscan targetIpAddress