Neben den Funktionen als Portscanner hat nmap, wie bereits erwähnt, noch einige weitere Funktionen dazu gehört die Nmap Scripting Engine.

Was ist die Nmap Scripting Engine (NSE)?

Die NSE bietet die Möglichkeit mit nmap Skripte in der Sprache Lua auszuführen. Diese Skripte können Hosts und spezifische Ports nach Verwundbarkeiten oder anderen Merkmalen. Um alle Skripte auf eurem System zu finden kann der folgende Befehl ausgeführt werden:

locate *.nse

Die erzeugte Liste ist auf einer Kali oder Parrot Standardinstallation ziemlich lang. Mit | grep mysql kann man dann beispielsweise alle Skripte für mysql finden.

Wie werden Skripte mit nmap ausgeführt?

Um ein spezielles Skript auszuführen wird

nmap --script mysql-info.nse 10.10.10.151

genutzt. In den meisten Fällen wird aber eher

nmap -sC 10.10.10.151

genutzt. -sC führt für alle offenen Ports die Standardskripte aus. Diese Scanart führe ich standardmäßig bei einem TCP-Scan der Top 1000 Ports meist mit aus. Dies erhöht zwar die Scanzeit, aber bei häufigen Protokollen, wie SMB, SSH oder HTTP(S) liefern die Standardskripte wichtige Informationen.

Neben dem Skriptaufruf über den Namen oder -sC sind Skripte in Kategorien eingeteilt. Die Kategorien sind

  • safe
  • intrusive
  • malware
  • version
  • discovery
  • vuln
  • auth
  • default

Anstatt des Skriptnamens, wie im oberen Beispiel kann auch eine Skriptkategorie angewendet werden bspw.

nmap --script vuln localhost

Das sind die wichtigsten Infos zur NSE.

Kategorien: GrundlagenHackingTools

2 Kommentare

nmap: Grundlagen – Maxanit Consulting · Dezember 4, 2020 um 7:35 pm

[…] ich ja schon erwähnt, dass nmap weit mehr kann als nur Ports scannen. nmap hat eine Fülle von Skripts, welche verschiedene Informationen zu offenen Ports sammeln kann oder bestimmte Schwachstellen […]

Überblick Pentesting – Maxanit Consulting · Dezember 4, 2020 um 7:38 pm

[…] nmap: Skripte […]

Schreibe einen Kommentar

Avatar-Platzhalter

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.