9. 使用nmap进行漏洞扫描

参考:漏洞扫描之nmap扫描[https://blog.csdn.net/qq_37865996/article/details/84110992]

nmap命令-----基础用法(系统漏洞扫描之王-nmap)[https://blog.csdn.net/demonson/article/details/82350257]

使用nmap 验证多种漏洞[https://www.cnblogs.com/-qing-/p/10658901.html]

结论:
通过对3篇博客的阅读,发现nmap更多的是命令行操作,这种操作模式,更适合做以下事情:

  1. 对已知漏洞的验证,(openvas等的误报等)
  2. 对某一个,或者某一类的漏洞查找,
  3. 自定义(自己写脚本)漏洞查找或者攻击
  4. 定向操作(例如暴力破解某一服务的密码)

对于像使用openvas那样的自动化漏洞扫描,并且给出可视化的报告的工作,个人感觉并不是很合适

所以,接下来还要找其他合适的工具进行发掘。

nmap的漏扫命令:

# nmap --script vuln dsafeshare.tailixin.cn

利用的是nmap自带的(自己的)漏洞库进行的常见漏洞排查,这个“常见漏洞”是否全面?我不清楚,保持疑问。

在更换工具之前,做了最后的尝试,终于找到了nmap的漏扫的方法,看了一下,也是很棒的。参考:
如何利用NSE检测CVE漏洞[https://www.cnblogs.com/arisnotargon/articles/9733863.html]

Vulscan - 使用Nmap进行高级漏洞扫描[https://www.sohu.com/a/228402353_609556]

按照”如何利用NSE检测CVE漏洞“文章的步骤进行操作,更新了特征库后,对我的靶机进行探测,步骤如下

 cd /usr/share/nmap/scripts/
nmap --script-updatedb
git clone https://github.com/vulnersCom/nmap-vulners.git
cd nmap-vulners/
ls
cd ..
git clone https://github.com/scipag/vulscan.git
cd vulscan/
cd utilities/
cd updater/
chmod +x updateFiles.sh
./updateFiles.sh
cd
# nmap --script nmap-vulners,vulscan -oA baogao -sV dssfile.cie-cn.com
# xsltproc -o r2.html baogao.xml

生成报表进行查看,吓了一跳,同一个系统,使用openvas漏扫结果是100条以内的报告(连log都算进来了)。使用nmap烧出来的,翻了几倍不止,由此可见,我觉得这个还是比较靠谱的。虽然这结论无凭无据的,哈哈哈。

你可能感兴趣的:(信息安全,kali,渗透测试,nmap,扫描端口使用)