gpt4 book ai didi

output - nmap不显示,正常吗

转载 作者:行者123 更新时间:2023-12-01 22:27:15 27 4
gpt4 key购买 nike

我想了解 Nmap NSE 脚本的工作原理。我使用一些脚本扫描主机,但所有脚本都没有显示任何内容,甚至没有说找不到结果。 Nmap 做的是正常的吗?示例如下,我运行了 3 个不同的脚本,但它们都返回相同的东西。

s# nmap -T4 --script ftp-proftpd-backdoor.nse 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:34 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1030/tcp open iad1
1036/tcp open nsstp
1521/tcp open oracle
2030/tcp open device2
2100/tcp open amiganetfs
3372/tcp open msdtc
3389/tcp open ms-wbt-server
4443/tcp open pharos
7778/tcp open interwise
8080/tcp open http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 15.21 seconds
root@kali:/usr/share/nmap/scripts# nmap -T4 --script ftp-vuln-cve2010-4221.nse 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:35 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1030/tcp open iad1
1036/tcp open nsstp
1521/tcp open oracle
2030/tcp open device2
2100/tcp open amiganetfs
3372/tcp open msdtc
3389/tcp open ms-wbt-server
4443/tcp open pharos
7778/tcp open interwise
8080/tcp open http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.65 seconds
root@kali:/usr/share/nmap/scripts#
s# nmap -T4 --script ftp-anon 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:45 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
21/tcp open ftp
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1030/tcp open iad1
1036/tcp open nsstp
1521/tcp open oracle
2030/tcp open device2
2100/tcp open amiganetfs
3372/tcp open msdtc
4443/tcp open pharos
7778/tcp open interwise
8080/tcp open http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.21 seconds
root@kali:/usr/share/nmap/scripts#

最佳答案

有 3 种情况下 NSE 脚本不会产生输出:

  1. rule function返回 false,因此脚本的操作未运行。您扫描的 1000 个端口中可能有 999 个属于这种情况,因为它们不是该脚本的目标端口或服务。

    如果您希望脚本针对非标准端口上的服务运行,您应该使用 -sV 选项来调用 version detection scan .

  2. 脚本没有任何有趣的报告。当服务不是预期的(例如,端口 22 上的 Web 服务器)或服务配置为不响应脚本发送的查询和探测类型时,可能会出现这种情况。大多数脚本不会显示“否定”结果,但有些会在更高的冗长级别(更多 -v 选项)显示。您还可以使用 -d 调试标志获取有用的信息。

    此规则的一个值得注意的异常(exception)是脚本的“漏洞”类别,或者更准确地说,那些使用 vulns NSE library 的脚本。 .要从这些脚本中获得“不易受攻击”的输出,请使用 --script-args vulns.showall

  3. 脚本因意外输入而崩溃。这不应该发生但偶尔会发生。如果您使用了 -d,您将看到一个 Lua 堆栈回溯,您可以将其发送给 Nmap 开发人员 (dev@nmap.org)。

关于output - nmap不显示,正常吗,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32064472/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com