output - nmap不显示,正常吗

标签 output nmap

我想了解 Nmap NSE 脚本的工作原理。我使用一些脚本扫描主机,但所有脚本都没有显示任何内容,甚至没有说找不到结果。 Nmap 做的是正常的吗?示例如下,我运行了 3 个不同的脚本,但它们都返回相同的东西。

s# nmap -T4 --script ftp-proftpd-backdoor.nse 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:34 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1026/tcp open  LSA-or-nterm
1029/tcp open  ms-lsa
1030/tcp open  iad1
1036/tcp open  nsstp
1521/tcp open  oracle
2030/tcp open  device2
2100/tcp open  amiganetfs
3372/tcp open  msdtc
3389/tcp open  ms-wbt-server
4443/tcp open  pharos
7778/tcp open  interwise
8080/tcp open  http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 15.21 seconds
root@kali:/usr/share/nmap/scripts# nmap -T4 --script ftp-vuln-cve2010-4221.nse 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:35 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 982 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1026/tcp open  LSA-or-nterm
1029/tcp open  ms-lsa
1030/tcp open  iad1
1036/tcp open  nsstp
1521/tcp open  oracle
2030/tcp open  device2
2100/tcp open  amiganetfs
3372/tcp open  msdtc
3389/tcp open  ms-wbt-server
4443/tcp open  pharos
7778/tcp open  interwise
8080/tcp open  http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.65 seconds
root@kali:/usr/share/nmap/scripts# 
s# nmap -T4 --script ftp-anon 192.168.13.205

Starting Nmap 6.47 ( http://nmap.org ) at 2015-08-18 01:45 EDT
Nmap scan report for 192.168.13.205
Host is up (0.22s latency).
Not shown: 983 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1026/tcp open  LSA-or-nterm
1029/tcp open  ms-lsa
1030/tcp open  iad1
1036/tcp open  nsstp
1521/tcp open  oracle
2030/tcp open  device2
2100/tcp open  amiganetfs
3372/tcp open  msdtc
4443/tcp open  pharos
7778/tcp open  interwise
8080/tcp open  http-proxy
MAC Address: 00:50:56:AF:3E:05 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.21 seconds
root@kali:/usr/share/nmap/scripts# 

最佳答案

有 3 种情况下 NSE 脚本不会产生输出:

  1. rule function返回 false,因此脚本的操作未运行。您扫描的 1000 个端口中可能有 999 个属于这种情况,因为它们不是该脚本的目标端口或服务。

    如果您希望脚本针对非标准端口上的服务运行,您应该使用 -sV 选项来调用 version detection scan .

  2. 脚本没有任何有趣的报告。当服务不是预期的(例如,端口 22 上的 Web 服务器)或服务配置为不响应脚本发送的查询和探测类型时,可能会出现这种情况。大多数脚本不会显示“否定”结果,但有些会在更高的冗长级别(更多 -v 选项)显示。您还可以使用 -d 调试标志获取有用的信息。

    此规则的一个值得注意的异常(exception)是脚本的“漏洞”类别,或者更准确地说,那些使用 vulns NSE library 的脚本。 .要从这些脚本中获得“不易受攻击”的输出,请使用 --script-args vulns.showall

  3. 脚本因意外输入而崩溃。这不应该发生但偶尔会发生。如果您使用了 -d,您将看到一个 Lua 堆栈回溯,您可以将其发送给 Nmap 开发人员 (dev@nmap.org)。

关于output - nmap不显示,正常吗,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32064472/

相关文章:

powershell - 多个重复发生的过程

bash - 从 nmap poodle 漏洞结果中读取信息。 Bash 脚本

ruby - Nmap Ping 扫描

即使安装了 nmap 并且 nmap.exe 在路径中,Python nmap 程序也未在路径中找到错误

java - 将数组中的数据放入 Android View 中

c++ - 如何反转 C++ 中的输出顺序? (有或没有递归)

c++ - 在C++中返回IO对象的目的是什么?

node.js - 如何更改 gulp-debug 的输出颜色?

html - R HTML 输出文件

linux - grep nmap 输出,有条件地打印选定的行