Elenco di tutti gli argomenti di script nmap disponibili

0

Ho bisogno di fare una scansione, per esempio con link script nmap.

So già che dovrei usare --script-args per impostare gli argomenti, ma la mia domanda non lo riguarda.

Come posso visualizzare sull'intero pacchetto di argomenti , che questo script (o uno qualsiasi degli script di nmap) può assumere?

    
posta F33D34DC47 27.08.2018 - 16:21
fonte

1 risposta

1

In linea con la documentazione di nmap in "Esempio di guida di script 9.2", il parametro di nmap che mostra aiuto su lo script è:

nmap --script-help <filename.nse>

Vale a dire:

nmap --script-help http-sql-injection.nse

Se guardi documentazione NSE scritta dal creatore di Nmap:

3.1. description Field

The description field describes what a script is testing for and any importantnotes the user should beaware of. Depending on script complexity, the description may vary from a few sentences to a few paragraphs. The first paragraph should be a brief synopsis of the script function suitable for stand-alone presentation to the user. Further paragraphs may provide much more script detail.

Fyodor spiega che il campo "descrizione" è usato per descrivere tutto sulla complessità che potrebbe avere lo script stesso. Quindi, vai avanti e guarda in profondità come è stato realizzato lo script:

 $ vi /usr/share/nmap/scripts/http-sql-injection.nse

...

 11 description = [[
 12 Spiders an HTTP server looking for URLs containing queries vulnerable to an SQL
 13 injection attack. It also extracts forms from found websites and tries to identify
 14 fields that are vulnerable.
 15 
 16 The script spiders an HTTP server looking for URLs containing queries. It then
 17 proceeds to combine crafted SQL commands with susceptible URLs in order to
 18 obtain errors. The errors are analysed to see if the URL is vulnerable to
 19 attack. This uses the most basic form of SQL injection but anything more
 20 complicated is better suited to a standalone tool.
 21 
 22 We may not have access to the target web server's true hostname, which can prevent access to
 23 virtually hosted sites.
 24 ]]

Questo spiega perché lo script http-sql-injection.nse non mostra "opzioni di utilizzo" se è quello che ti aspetti di vedere.

Gli script NSE hanno una tradizione di includere "opzioni di utilizzo" all'interno di un commento. Tale cosa è stata documentata nella sezione " 8.1 The Head ":

Next comes NSEDoc information. This script is missing the common @usage and @args tags since it is so simple, but it does have an NSEDoc @output tag:

---
--@output
-- 21/tcp   open     ftp       ProFTPD 1.3.1
-- |_ auth-owners: nobody
-- 22/tcp   open     ssh       OpenSSH 4.3p2 Debian 9etch2 (protocol 2.0)
-- |_ auth-owners: root
-- 25/tcp   open     smtp      Postfix smtpd
-- |_ auth-owners: postfix
-- 80/tcp   open     http      Apache httpd 2.0.61 ((Unix) PHP/4.4.7 ...)
-- |_ auth-owners: dhapache
-- 113/tcp  open     auth?
-- |_ auth-owners: nobody
-- 587/tcp  open     submission Postfix smtpd
-- |_ auth-owners: postfix
-- 5666/tcp open     unknown
-- |_ auth-owners: root

Poiché la documentazione non mostra esplicitamente l'uso di "@usage", guarda te stesso in /usr/share/nmap/scripts/ :

$ grep -iR -A5 "@usage" /usr/share/nmap/scripts/  
/usr/share/nmap/scripts/ajp-brute.nse:-- @usage
/usr/share/nmap/scripts/ajp-brute.nse--- nmap -p 8009 <ip> --script ajp-brute
/usr/share/nmap/scripts/ajp-brute.nse---
/usr/share/nmap/scripts/ajp-brute.nse--- @output
/usr/share/nmap/scripts/ajp-brute.nse--- PORT     STATE SERVICE
/usr/share/nmap/scripts/ajp-brute.nse--- 8009/tcp open  ajp13
...
    
risposta data 27.08.2018 - 18:29
fonte

Leggi altre domande sui tag