0×01 Nmap介绍

Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP 等。它支持:Vanilla TCP connect 扫描、TCP SYN(半开式)扫描、TCP FIN、Xmas、或NULL(隐藏)扫描、TCP ftp代理(跳板)扫描、SYN/FIN IP 碎片扫描(穿越部分数据包过滤器)、TCP ACK和窗口扫描、UDP监听ICMP端口无法送达扫描、ICMP扫描(狂ping)、TCP Ping扫描、直接RPC扫描(无端口映射)、TCP/IP指纹识别远程操作系统,以及相反身份认证扫描等。Namp同时支持性能和可靠性统计,例如:动态延时计算,数据包超时和转发,并行端口扫描,通过并行ping侦测下层主机。

Nmap的插件也极其强大,目前大部分的人都在使用python,perl等语言调用Nmap,然后等待扫面完毕在读取结果进而下一步操作,不过如果我们使用Nmap的插件进行整改,可以急速优化我们的扫描器。

0×02 NSE脚本介绍

Nse脚本需要根据Nmap的脚本规范编写,包含author, description,license,categories,rule,action等字段,其中author,license,license,categories都是描述内容,而重点则是rule和action。在Nmap规范中,根据脚本的运行阶段不同分为了四类rule,prerule、hostrule、portrule和postrule,另外必须包含一个action字段。
我们模拟测试下四种rule之间的区别,编写如下代码。

-- four-rule-to-show.nse
-- 导入nmap依赖包 local nmap= require "nmap" -- 描述
description = [[ 
	this is test script 
]]
-- 作者
author = "010sec" -- license
license = "Same as Nmap -- See https://namp.org/book/man-legal.html" -- 分类
categories = {"default","discovery","safe"}


-- 对4种类型进行使用
prerule = function () return true end
hostrule = function() return true end
portrule = function() return true end
postrule = function () return true end


--  启动于Nmap扫描之前,并在扫描之前结束 function preaction() print("this is a preaction test") local pre1action="preaction test" return pre1action
end

-- 启动于prerule之后,Nmap扫描之前,并在扫描之后结束。 function hostaction() print("this is a hostaction test") local host1action="hostaction test" return host1action
end

-- 在Nmap执行端口扫描或版本侦测时触发,在下一个端口或者版本探测之前结束 function portaction() print("this is a portaction test") local port1action="portaction test" return port1action
end

-- Nmap执行完毕所有扫描后,归纳总结 function postaction() print("this is a postaction test") local post1action="postaction test" return post1action	
end


-- 定义4重脚本函数类型,通过ActionsTable作为action
local ActionsTable = {
	prerule  = preaction,
	hostrule = hostaction,
	portrule = portaction,
	postrule = postaction
}

-- execute the action function corresponding to the current rule
action = function(...) return ActionsTable[SCRIPT_TYPE](...) end 

执行结果如下:

four-rule-to-show.png

由上图可以知晓:

– prerule,在Nmap扫描之前触发脚本执行,Nmap扫描之前结束,该类脚本作为初始化脚本。

– hostrule,在Nmap执行主机发现完毕时触发脚本执行,Nmap扫描结束,在postrule前结束,通过主机发现的结果来触发该类脚本,该类脚本可以作为探测脚本。

– portrule,在Nmap执行端口扫描或版本侦测时触发,在下一个端口或者版本探测之前结束,该类脚本可以作为探测脚本。

– postrule,在Nmap执行完毕所有扫描后,通常用于扫描结果的数据提取和整理,该类型脚本用于归纳总结。

另外,Nmap针对于nse脚本提供了API,具体可以参考 官网

https://nmap.org/book/nse-api.htm 

0×03 环境安装

由于nse脚本是基于lua的语法,所以我们还需要安装lua环境和mysql环境,这里我才用的是一个centos7。

安装nmap

yum install https://nmap.org/dist/nmap-7.60-1.x86_64.rpm

安装依赖环境

yum install readline-devel  gcc gcc-c++ git -y

安装lua下载lua安装包

curl -R -O http://www.lua.org/ftp/lua-5.3.0.tar.gz

解压lua

tar zxf lua-5.3.0.tar.gz

编译安装

cd lua-5.3.0 && make linux test && make install

下载mysql源

rpm -ivh  http://dev.mysql.com/get/mysql-community-release-el6-5.noarch.rpm

安装mysql

yum install mysql-community-server mysql-devel -y

启动mysql

service mysqld start

修改数据库密码

mysqladmin  -uroot password "123456"

创建test数据库和nmap数据库

echo "create database IF NOT EXISTS nmap default charset utf8 COLLATE utf8_general_ci;" | mysql -uroot -p123456
echo "create database IF NOT EXISTS nmap default charset utf8 COLLATE utf8_general_ci;" | mysql -uroot -p123456

0×04 插件编写

首先咱们需要熟悉下lua结合mysql编写,以下是一个mysql-test.lua脚本内容

--  导入MySQL mysql = require "luasql.mysql" -- 启动mysql和建立连接test数据库 local env  = mysql.mysql()
local conn = env:connect('test','root','123456') -- 创建数据库,通过这里可以返回两点,如果status为nil,则查看报错信息 -- 语句也可以是这样 status,errorString = conn:execute("CREATE TABLE user (id INTEGER, name varchar(20),pass varchar(32))") status,errorString = conn:execute([[CREATE TABLE IF NOT EXISTS user (id INTEGER, name varchar(20),pass varchar(32))]]) if status ~= nil then   print(status,errorString ) end -- 写入数据库,通过这里可以返回两点,如果status为nil,则查看报错信息 -- 方法1 使用[[]] status,errorString = conn:execute([[INSERT INTO user values(1,'admin','123456')]]) if status ~= nil then   print(status,errorString ) end -- 方法2 使用引号 status,errorString = conn:execute("INSERT INTO user values(2,'apple','88888')") if status ~= nil then   print(status,errorString ) end -- 方法3 引号+变量 status,errorString = conn:execute(string.format("INSERT INTO user values(%d,'%s','%s')",3,"banana","10.00")) if status ~= nil then   print(status,errorString ) end -- 更新某条数据[也可以使用双引号] status,errorString = conn:execute([[UPDATE user SET name='mango',pass="30.00" where id ='3']]) if status ~= nil then   print(status,errorString ) end -- 删除某条数据[也可以使用双引号] status,errorString = conn:execute([[DELETE from user where id ='3']]) if status ~= nil then   print(status,errorString ) end -- 查询数据库,通过这里可以返回两点,如果status为nil,则查看报错信息 -- 语句也可以是这样 status,errorString = conn:execute("select * from user") cursor,errorString = conn:execute([[select * from user]])
print(cursor,errorString) -- 通过游标循环读取 row = cursor:fetch ({}, "a") while row do   print(string.format("Id: %d, Name: %s, Pass: %s", row.id, row.name,row.pass))
  row = cursor:fetch (row, "a") end -- 关闭游标 cursor:close() -- 关闭数据库连接和mysql环境 conn:close()
env:close()

上述讲的是对于Lua调用MySQL的使用,现在我们开始编写nse脚本。首先,我们没有建立表,需要准备和数据库,然后我们需要一个实时读写,那么就是对每次读取端口或者版本检测是,进行写数据操作,最后,我们需要进行关闭数据库的操作,所以这里我们需要使用prerule,portrule,postrule,结合mysql的操作

-- 调入初始化模块 local luasql = require "luasql.mysql" local nmap = require "nmap" description = [[
This script stores the following nmap output into a mysql database: Hostname, IP, port number, protocol (tcp/udp), service and version
]]
---
-- you must have database
--
-- mysql -uroot -p123456 -e "CREATE DATABASE IF NOT EXISTS NmapScan default character set utf8 COLLATE utf8_general_ci";
--
-- @usage
-- nmap --script mysql-output <target>
--
-- @example
-- $ nmap -sS -A -F --script mysql-output  127.0.0.1 -- $ mysql -uroot -p123456 -e "select * from NmapScan.scanData";
--
-- +-----------+-----------+------+----------+-------+---------+---------------+
-- | hostname  | ip        | port | protocol | state | service | version       |
-- +-----------+-----------+------+----------+-------+---------+---------------+
-- | localhost | 127.0.0.1 |   22 | tcp      | open  | ssh     | OpenSSH6.6.1  |
-- | localhost | 127.0.0.1 |   25 | tcp      | open  | smtp    | Postfix smtpd |
-- | localhost | 127.0.0.1 | 3306 | tcp      | open  | mysql   | MySQL5.6.37   |
-- | localhost | 127.0.0.1 |   80 | tcp      | open  | http    | nginx1.10.2   |
-- +-----------+-----------+------+----------+-------+---------+---------------+
--
--
---  
author = "010sec" license = "Same as Nmap--See http://nmap.org/book/man-legal.html" categories = {"external", "safe"}
prerule = function () return true end
portrule = function () return true end
postrule = function () return true end
--
-- 调用MySQL
-- local env = luasql.mysql() local conn = env:connect("NmapScan","root","123456")
conn:execute"SET NAMES UTF8" local cur,sql
--
-- 在执行之前检测如果表不存在则创建
--
function preaction()
  local cur = conn:execute("CREATE TABLE IF NOT EXISTS scanData (hostname varchar(100), ip varchar(16), port integer(5), protocol varchar(3), state varchar(20), service varchar(100), version varchar(100))")
  if (cur~=nil) then
      print("Create tables success")
  else    print("Crteat tables error")
  end 
end
--
-- 将端口信息存入数据库
--
function portaction (host, port)
    local version = ""     if (port.version.product~=nil) then
        version = port.version.product
    end
    if (port.version.version~=nil) then
        version = version .. port.version.version
    end
    sql = string.format("INSERT INTO scanData VALUES ('%s', '%s', %d, '%s', '%s', '%s', '%s')" ,  conn:escape(host.name), conn:escape(host.ip), port.number, conn:escape(port.protocol), conn:escape(port.state), conn:escape(port.service), conn:escape(version))
    cur = conn:execute(sql)
    if (cur~=nil) then
        print("Insert success")
    else         print("Insert  error")
    end 
end
--
-- 关闭MySQL环境
--
function postaction ()
    conn:close()
    env:close()
end local ActionsTable = {
    prerule  = preaction,
    portrule = portaction,
    postrule = postaction
}
-- execute the action function corresponding to the current rule
action = function(...) return ActionsTable[SCRIPT_TYPE](...) end

运行我们的脚本,

nmap -sS -A -F --script mysql-output  127.0.0.1

查看数据库,结果如下:

mysql-output.png

0×04 扩展思路

Lua是一门小巧的语言,在我的记忆力,最开始知晓他的,应该是neuss,到后续的游戏开发,再后面就是春哥的OpenResty,还有就是今年倾悬等人写的Nmap脚本编写,具体的思路上大同小异,感谢一切给我们思路的demo。关于上述Nmap脚本,有一个木有解决,就是我调用一个脚本,那么是否可以获取他的返回值,看了一遍nse_mian.lua和nse的580个脚本,木有获得太大的帮助,返回值好像是直接交给Nmap,然后进行优化输出。

0×05 相关资料

http://www.cnblogs.com/liun1994/p/7041373.htm lhttp://blog.csdn.net/xumesang/article/details/51859344  https://zhuanlan.zhihu.com/p/27224457  https://github.com/Z-0ne/ScanS2-045-Nmap/blob/master/struts2-scan.nse  https://nmap.org/book/nse-api.html 

*本文原创作者:010sec