top of page

Nmap vulns 指令與參數:vulners 對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞


指令摘要


對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞(指向相應信息的鏈接)和相應的CVSS分數。


其工作原理相當簡單:

  • 僅在為開放端口識別出某些軟件版本時工作

  • 取該軟件的所有已知CPE(來自標準nmap -sV輸出)

  • 向遠程服務器(vulners.com API)發出請求,以了解是否存在該CPE的已知漏洞

  • 如果這種方式未找到信息,嘗試僅使用軟件名稱獲取信息

  • 打印獲得的信息


注意:由於包含所有漏洞的數據庫大小超過250GB,因此無法使用本地數據庫。所以我們確實向遠程服務發出請求。儘管如此,所有請求僅包含兩個字段 - 軟件名稱及其版本(或CPE),因此仍然可以保有所需的隱私。


指令參數


vulners.mincvss

限制僅顯示CVSS分數達到此值或更高的CVE。

slaxml.debug

參見slaxml庫的文檔。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

參見smbauth庫的文檔。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

參見http庫的文檔。


指令範例


nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

指令輸出

53/tcp   open     domain             ISC BIND DNS
| vulners:
|   ISC BIND DNS:
|     CVE-2012-1667    8.5    https://vulners.com/cve/CVE-2012-1667
|     CVE-2002-0651    7.5    https://vulners.com/cve/CVE-2002-0651
|     CVE-2002-0029    7.5    https://vulners.com/cve/CVE-2002-0029
|     CVE-2015-5986    7.1    https://vulners.com/cve/CVE-2015-5986
|     CVE-2010-3615    5.0    https://vulners.com/cve/CVE-2010-3615
|     CVE-2006-0987    5.0    https://vulners.com/cve/CVE-2006-0987
|_    CVE-2014-3214    5.0    https://vulners.com/cve/CVE-2014-3214

作者:

gmedian AT vulners DOT com

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會


延伸閱讀

CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。


Comentários


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page