Добавление подробности в сканирование с помощью nmap -v --script vuln 192.168.1.1
В этом шаге мы добавим подробность к нашему сканированию с помощью Nmap. Подробность означает, что Nmap будет предоставлять более подробную информацию о процессе сканирования. Это может помочь понять, что делает Nmap, и устранить любые возникающие проблемы.
Параметр -v
в Nmap увеличивает уровень подробности. Вы можете использовать -v
несколько раз, чтобы увеличить подробность еще больше (например, -vv
или -vvv
).
Для запуска скрипта vuln
на 127.0.0.1
с подробностью выполните следующую команду в терминале Xfce:
sudo nmap -v --script vuln 127.0.0.1
Эта команда告诉 Nmap 对 IP 地址127.0.0.1
运行vuln
脚本并提供详细输出。
Теперь вывод будет содержать больше информации о процессе сканирования, таких как выполняемые скрипты, сканируемые порты и время, затрачиваемое на выполнение каждого шага.
Пример вывода (фактический вывод зависит от запущенных на 127.0.0.1
сервисов и будет значительно длиннее, чем не подробный вывод):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
NSE: Loaded 151 scripts for scanning.
Initiating Ping Scan at 10:10
Scanning 127.0.0.1 [4 ports]
Completed Ping Scan at 10:10, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:10
Completed Parallel DNS resolution of 1 host. at 10:10, 0.00s elapsed
Initiating SYN Stealth Scan at 10:10
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:10, 0.06s elapsed (1000 total ports)
Initiating Service scan at 10:10
Scanning 2 services on localhost (127.0.0.1)
Completed Service scan at 10:10, 6.41s elapsed (2 services total)
NSE: Script scanning 127.0.0.1.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 10:10
Completed NSE at 10:10, 1.13s elapsed.
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p0 Ubuntu 7ubuntu2.4 (protocol 2.0)
|_ vulners: Could not find vulnerability results.
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_ vulners: Could not find vulnerability results.
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
NSE: Script Post-scanning.
Initiating NSE at 10:10
Completed NSE at 10:10, 0.00s elapsed.
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 7.70 seconds
Подробный вывод предоставляет гораздо более подробное представление о процессе сканирования. Вы можете увидеть различные этапы сканирования, выполняемые скрипты и любые ошибки или предупреждения, которые могут возникнуть.