指令類型:portrule
Nmap Script指令摘要
對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞(指向相應信息的鏈接)和相應的CVSS分數。
其工作原理相當簡單:
僅在為開放端口識別出某些軟件版本時工作
取該軟件的所有已知CPE(來自標準nmap -sV輸出)
向遠程服務器(vulners.com API)發出請求,以了解是否存在該CPE的已知漏洞
如果這種方式未找到信息,嘗試僅使用軟件名稱獲取信息
打印獲得的信息
注意:由於包含所有漏洞的數據庫大小超過250GB,因此無法使用本地數據庫。所以我們確實向遠程服務發出請求。儘管如此,所有請求僅包含兩個字段 - 軟件名稱及其版本(或CPE),因此仍然可以保有所需的隱私。
Nmap Script指令參數
vulners.mincvss
限制僅顯示CVSS分數達到此值或更高的CVE。
slaxml.debug
參見slaxml庫的文檔。
smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername
參見smbauth庫的文檔。
http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent
參見http庫的文檔。
Nmap Script指令範例
nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>
Nmap Script指令輸出
53/tcp open domain ISC BIND DNS
| vulners:
| ISC BIND DNS:
| CVE-2012-1667 8.5 https://vulners.com/cve/CVE-2012-1667
| CVE-2002-0651 7.5 https://vulners.com/cve/CVE-2002-0651
| CVE-2002-0029 7.5 https://vulners.com/cve/CVE-2002-0029
| CVE-2015-5986 7.1 https://vulners.com/cve/CVE-2015-5986
| CVE-2010-3615 5.0 https://vulners.com/cve/CVE-2010-3615
| CVE-2006-0987 5.0 https://vulners.com/cve/CVE-2006-0987
|_ CVE-2014-3214 5.0 https://vulners.com/cve/CVE-2014-3214
Nmap Script作者:
gmedian AT vulners DOT com
License: Same as Nmap--See https://nmap.org/book/man-legal.html