스캔 IP를 사용하면 nmap
로그가 인쇄됩니다.
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 10:27 ?D1ú±ê×?ê±??
NSE: Loaded 148 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 10:27
Completed NSE at 10:27, 0.00s elapsed
Initiating NSE at 10:27
Completed NSE at 10:27, 0.00s elapsed
Initiating Ping Scan at 10:27
Scanning 103.23.43.1 [4 ports]
Completed Ping Scan at 10:27, 1.12s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:27
Completed Parallel DNS resolution of 1 host. at 10:27, 1.31s elapsed
Initiating SYN Stealth Scan at 10:27
많이 있는데 NSE
요점이 뭐죠?
답변1
즉 , 이것이 namp의 주요 기능을 구현하는 소프트웨어의 핵심 NSE
이라는 Nmap Scripting Engine
것을 이해할 수 있습니다 .nmap
NSE는 namp의 일부이며, 이를 통해 사용자는 다양한 네트워크 작업을 자동화하는 스크립트를 작성(또는 공유)할 수도 있습니다.
답변2
다음으로 이동하면
cd /usr/share/nmap/scripts
Kali Linux에는 사전 설치된 여러 스크립트가 표시됩니다. 이것이 nmap과 함께 사용하는 방법입니다.
nmap --scripts=ssh.brute.nse TargetIpAdress
다음을 입력하면 동일한 디렉토리에
nano ssh-brute.nse
일부 옵션을 변경하기 위해 스크립트에 액세스하게 됩니다.
github에서 nse 스크립트를 다운로드할 수도 있습니다. 여기 그 중 두 가지가 있습니다.
git clone https://github.com/scipag/vulscan
git clone https://github.com/vulnersCom/nmap-vulners
이러한 스크립트의 구현은 약간 다릅니다. 이 스크립트의 디렉토리에서
nmap --script vulscan targetIpAddress