Nmap Scripting Engine (NSE)
Die Nmap Scripting Engine (NSE) ist eine leistungsstarke Erweiterung von Nmap, die es ermöglicht, benutzerdefinierte Skripte in Lua zu erstellen, um spezifische Dienste anzusprechen und tiefergehende
Kategorien der NSE-Skripte:
auth
Bestimmt Authentifizierungsinformationen.
broadcast
Dient zur Host-Erkennung durch Broadcasts im Netzwerk.
brute
Führt Brute-Force-Angriffe auf Anmeldedienste durch.
default
Standardmäßig verwendete Skripte, die mit -sC
ausgeführt werden.
discovery
Entdeckt und evaluiert zugängliche Dienste.
dos
Prüft Dienste auf Anfälligkeit für Denial-of-Service-Angriffe.
exploit
Versucht, bekannte Schwachstellen auszunutzen.
external
Nutzt externe Dienste zur weiteren Verarbeitung von Ergebnissen.
fuzzer
Sendet zufällige Datenpakete, um Schwachstellen zu identifizieren.
intrusive
Potenziell schädliche oder störende Skripte für das Zielsystem.
malware
Überprüft das Zielsystem auf bekannte Malware.
safe
Sicherer Modus – führt keine schädlichen Aktionen durch.
version
Erweiterung der Diensterkennung durch Versionserkennung.
vuln
Identifiziert spezifische Schwachstellen auf dem Ziel.
Verwendung von NSE-Skripten:
Es gibt mehrere Möglichkeiten, NSE-Skripte in Nmap zu verwenden:
Standard-Skripte:
sudo nmap <target> -sC
Führt die Standard-NSE-Skripte aus.
Skripte nach Kategorie:
sudo nmap <target> --script <category>
Definiert eine bestimmte Kategorie von Skripten, wie z.B.
vuln
, um Schwachstellen zu finden.
Spezifische Skripte:
sudo nmap <target> --script <script-name>,<script-name>
Wähle bestimmte Skripte, um einen gezielten Scan durchzuführen. Zum Beispiel:
sudo nmap 10.129.2.28 -p 25 --script banner,smtp-commands
Dies zeigt uns Bannerinformationen und verfügbare SMTP-Befehle.
Beispiel: Aggressiver Scan mit NSE
Mit dem -A
-Parameter kombiniert Nmap mehrere Funktionen wie Service- und Betriebssystem-Erkennung sowie die Standard-NSE-Skripte:
sudo nmap 10.129.2.28 -p 80 -A
Erkennt Dienste, Betriebssysteme und führt standardmäßige NSE-Skripte aus.
Beispiel: Schwachstellen-Scan
Mit dem folgenden Befehl scannt Nmap nach bekannten Schwachstellen auf dem Ziel-Webserver:
sudo nmap 10.129.2.28 -p 80 -sV --script vuln
Dies nutzt die vuln-Kategorie von NSE, um auf dem Webserver potenzielle Schwachstellen wie veraltete WordPress-Versionen oder CVEs in Apache zu erkennen.
Last updated