Nmap Scripting Engine (NSE)

Die Nmap Scripting Engine (NSE) ist eine leistungsstarke Erweiterung von Nmap, die es ermöglicht, benutzerdefinierte Skripte in Lua zu erstellen, um spezifische Dienste anzusprechen und tiefergehende

Kategorien der NSE-Skripte:

Kategorie
Beschreibung

auth

Bestimmt Authentifizierungsinformationen.

broadcast

Dient zur Host-Erkennung durch Broadcasts im Netzwerk.

brute

Führt Brute-Force-Angriffe auf Anmeldedienste durch.

default

Standardmäßig verwendete Skripte, die mit -sC ausgeführt werden.

discovery

Entdeckt und evaluiert zugängliche Dienste.

dos

Prüft Dienste auf Anfälligkeit für Denial-of-Service-Angriffe.

exploit

Versucht, bekannte Schwachstellen auszunutzen.

external

Nutzt externe Dienste zur weiteren Verarbeitung von Ergebnissen.

fuzzer

Sendet zufällige Datenpakete, um Schwachstellen zu identifizieren.

intrusive

Potenziell schädliche oder störende Skripte für das Zielsystem.

malware

Überprüft das Zielsystem auf bekannte Malware.

safe

Sicherer Modus – führt keine schädlichen Aktionen durch.

version

Erweiterung der Diensterkennung durch Versionserkennung.

vuln

Identifiziert spezifische Schwachstellen auf dem Ziel.

Verwendung von NSE-Skripten:

Es gibt mehrere Möglichkeiten, NSE-Skripte in Nmap zu verwenden:

  1. Standard-Skripte:

    sudo nmap <target> -sC
    • Führt die Standard-NSE-Skripte aus.

  2. Skripte nach Kategorie:

    sudo nmap <target> --script <category>
    • Definiert eine bestimmte Kategorie von Skripten, wie z.B. vuln, um Schwachstellen zu finden.

  3. Spezifische Skripte:

    sudo nmap <target> --script <script-name>,<script-name>
    • Wähle bestimmte Skripte, um einen gezielten Scan durchzuführen. Zum Beispiel:

    sudo nmap 10.129.2.28 -p 25 --script banner,smtp-commands

    Dies zeigt uns Bannerinformationen und verfügbare SMTP-Befehle.

Beispiel: Aggressiver Scan mit NSE

Mit dem -A-Parameter kombiniert Nmap mehrere Funktionen wie Service- und Betriebssystem-Erkennung sowie die Standard-NSE-Skripte:

sudo nmap 10.129.2.28 -p 80 -A
  • Erkennt Dienste, Betriebssysteme und führt standardmäßige NSE-Skripte aus.

Beispiel: Schwachstellen-Scan

Mit dem folgenden Befehl scannt Nmap nach bekannten Schwachstellen auf dem Ziel-Webserver:

sudo nmap 10.129.2.28 -p 80 -sV --script vuln
  • Dies nutzt die vuln-Kategorie von NSE, um auf dem Webserver potenzielle Schwachstellen wie veraltete WordPress-Versionen oder CVEs in Apache zu erkennen.

Last updated