日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

安全扫描工具​Nmap引擎理解文档

發布時間:2025/3/17 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 安全扫描工具​Nmap引擎理解文档 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Nmap簡介


Nmap也就是Network Mapper,是一款網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統。它是網絡管理員比用的軟件之一,以及用以評估網絡系統保安,nmap的核心功能有:


主機發現:用于發現目標主機是否處于活動狀態。Nmap提供多種檢測機制,可以更有效地辯識主機。


端口掃描:用于掃描主機上端口狀態。Nmap可以將端口識別為開放(Open)、關閉(Closed)、過濾(Filtered)、未過濾(Unfiltered)、開放|過濾(Open|Filtered)、關閉|過濾(Closed|Filtered)。默認情況下,Nmap會掃描1000個常用端口,可以覆蓋大多數基本應用情況。


版本偵測:用于識別端口上運行的應用程序與應用版本。Nmap目前可以識別數千鐘中應用的簽名,檢測數百種應用協議。而對于不識別的應用,Nmap默認會將應用的指紋打印出來,如果用于確知該應用程序,那么用戶可以將信息提交到社區,為社區做貢獻。


操作系統偵測:用于識別目標機的操作系統類型、版本編號及設備類型。Nmap目前提供了上千種操作系統或設備的指紋數據庫,可以識別通用PC系統、路由器、交換機等設備類型。


防火墻/IDS規避:Nmap提供多種機制來規避防火墻、IDS的屏蔽和檢查,便于秘密地探查目標機的狀況。基本的規避方式包括:分片/IP誘騙/IP偽裝/MAC偽裝等等。


NSE腳本引擎:NSE是Nmap最強大最靈活的特性之一,可以用于增強主機發現、端口掃描、版本偵測、操作系統偵測等功能,還可以用來擴展高級的功能如web掃描、漏洞發現。漏洞利用等等。Nmap使用lua語言來作為NSE腳本語言,目前的Nmap腳本庫已經支持400多個腳本。


Nmap的工作流程


Nmap的執行流程簡單清晰,主要分為三個階段


  • 準備階段:在其中會執行參數解析、資源分配、基本掃描信息的輸出、端口與地址列表的初始化、NSE環境準備及pre_scripts的運行等基本的準備操作。

  • 工作階段:然后進入主循環,每次循環對一組目標地址進行主機發現、端口掃描、服務與版本偵測、OS偵測及腳本掃描等操作,直到所有的目標地址都被掃描完畢才推出主循環

  • 善后階段:在完成所有掃描操作后,調用post-script完成相應處理,然后打印出掃描的最終結果,并釋放掉分配的資源。


下圖為Nmap的執行流程圖



Nmap腳本引擎


Nmap提供了強大的腳本引擎(NSE),以支持Lua編程來擴展Nmap的功能。目前腳本庫已經包含400多個常用的Lua腳本,輔助完成Nmap的主機發現、端口掃描、服務偵測、操作偵測四個基本功能,并補充了其他掃描能力:如執行HTTP服務詳細信息的探測、暴力破解簡單密碼、檢查常見的漏洞信息等等。如果用戶需要對特定的應用做更深入的探究,可以按照NSE腳本格式便攜Lua腳本來增強Nmap的掃描能力。


實現原理


NSE主要分為兩大部分:內嵌Lua解釋器與NSE library。


解釋器:Nmap采用嵌入的Lua解釋器來支持Lua腳本語言。Lua語言小巧簡單而且擴展靈活自身的C/C++語言融合。


NSE library:為Lua腳本與Nmap提供了連接,負責完成基本初始化及提供腳本調度、并發執行、IO框架及異常處理,并提供了默認的實用的腳本程序。


腳本分類


NSE中提供的Lua腳本分別為不同的類別,根據官方網站,目前的有14中類別:


auth:負責處理鑒權證書(繞開鑒權)的腳本 broadcast:在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務。 brute:提供暴力破解方式,針對常見的應用如http/snmp等 default:這是使用-sC或A選項掃描時默認的腳本,提供基本掃描能力 discovery:對網絡進行更多的信息,如SMB枚舉、SNMP查詢等 dos:用于進行拒絕服務*** exploit:利用已知的漏洞***系統 external:利用第三方的數據庫或資源,例如whois解析 fuzzer:模糊測試的腳本,發送異常的包的目標機,探測出潛在漏洞 intrusive:***性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽 malware:探測目標機是否感染了病毒、開啟了后門等信息 safe:此類與instrusive相反,屬于安全性腳本 version:負責增強服務與版本掃描功能的腳本 vuln:負責檢查目標機是否有常見的漏洞,如是否有MS08_067


每種腳本不止屬于一種類型的,具體屬于哪種類型可進入官網查看 http://www.nmap.org


NSE掃描流程


Nse腳本掃描屬于主循環流程下的一個部分,其代碼流程圖如下



初始化流程


在命令行參數中指定腳本(–script/-sC)或指定-A選項或指定-sV選項,都會觸發Nmap啟動腳本引擎。其中-A選項表示全面掃描,會調用default類別的腳本掃描;而-sV選項表示應用與版本偵測,會調用Version類別的腳本,輔助偵測服務詳細信息。


nmap_main()函數中,若判斷需要啟動腳本引擎,這首先需要調用open_nse()函數進行NSE環境的準備,首先要創建luaState(管理Lua解釋器的執行的全局變量),然后調用init_main()函數進行詳細的初始化過程。


進入init_main()函數,首先加載Lua標準版庫與Nmap的擴展庫,隨后準備參數環境,然后加載并執行nse_main.lua文件。


nse_main.lua腳本為后續的腳本執行準備Lua環境,加載用戶選擇的需要調用的腳本(例如,用戶–script discovery,那么會將該類別中所有的腳本加載進來),返回一個main()函數對象給init_main(),該main()是否后續腳本掃描需要的主函數,被保存在Lua的環境的注冊表中。


在nse_main.lua中,定義兩個核心的類,Script和Thread,Script用于管理NSE腳本,當新的腳本被加載時,調用Script.new創建腳本對象,該對象被保存下來在后續的掃描過程中使用;Thread用于管理腳本的執行,該類中也包含對腳本健全性的檢查(sanitycheck,如是否包含Action函數,4.4會講到)。在腳本執行時,如果腳本之間存在依賴關系,那么會將基礎的無依賴的腳本統一執行完畢,再執行依賴性的腳本。


腳本掃描流程


執行腳本掃描時,從nmap_main()中調用script_scan()函數。


在進入script_scan()后,會標記掃描階段類型,然后進入到初始化階段返回的main()函數(來自nse_main.lua腳本中的main)中,在函數中解析具體的掃描類型。


main()函數負責處理三種類型的腳本掃描:預掃描(SCRIPT_PRE_SCAN)、腳本掃描(SCRIPT_SCAN)、后掃描(SCRIPT_POST_SCAN)。預掃描即在Nmap調用的最前面(沒有進行主機發現、端口掃描等操作)執行的腳本掃描,通常該類掃描用于準備基本的信息,例如到第三服務器查詢相關的DNS信息。而腳本掃描,是使用NSE腳本來掃描目標主機,這是最核心的掃描方式。后掃描,是整個掃描結束后,做一些善后處理的腳本,比如優化整理某些掃描。


在main()函數中核心操作由run函數負責。而run()函數的本身設計用于執行所有同一級別的腳本(根據依賴關系劃分的級別),直到所有線程執行完畢才退出。


run()函數中實現三個隊列:執行隊列(Running Queue)、等待隊列(Waiting Queue)、掛起隊列(Pending Queue),并管理三個隊列中線程的切換,直到全部隊列為空或出錯而退出。


NSE腳本結構


NSE的使用Lua腳本,并且配置固定格式,以減輕用戶編程負擔,通常的一個腳本氛圍幾個部分:


Description 字段:描述腳本功能的字符串,使用雙層方括號表示。


Comment 字段:以__開頭的行,描述腳本輸出格式


Author ? 字段:描述腳本作者


License ? ?字段:描述腳本使用許可證,通常配置為Nmap相同的license


Categories 字段:描述腳本所屬的類別,以對腳本的調用進行管理。


Rule ? ? ?字段:描述腳本執行的規則,也就是確定觸發腳本執行的條件。在Nmap中有四種類型的規則。


A.Prerule()用于在Nmap沒有執行掃描之前觸發腳本執行,這類腳本腳本并不需要用到任何Nmap掃描的結果;

B.Hostrule()用在Nmap執行完畢主機發現后觸發的腳本,根據主機發現的結果來觸發該類腳本

C.Postrule用于Nmap執行端口掃描或版本偵測時觸發的腳本,例如檢測到某個端口時觸發某個腳本執行以完成更詳細的偵查

D.Postrule用于Nmap執行完畢所有掃描后,通常用于掃描結果的數據提取和整理。


Action ? 字段:腳本執行的具體內容。當腳本通過rule字段檢查被觸發執行時,就會調用action字段定義的函數


下面以broadcast-db2-discover.nse腳本為例說明(源代碼請點擊下方“閱讀原文”查看)


參考文獻

官網地址:http://www.nmap.org/


轉載于:https://blog.51cto.com/smartest/1376094

總結

以上是生活随笔為你收集整理的安全扫描工具​Nmap引擎理解文档的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。