在渗透测试和网络安全评估中,识别系统中存在的已知漏洞是至关重要的一步。除了使用 Metasploit、OpenVAS、Nessus 等专业漏洞扫描器外,其实我们熟悉的网络扫描工具 Nmap 也具备强大的漏洞检测能力。
本篇文章将带你深入了解如何使用 Nmap 脚本引擎(NSE) 来进行漏洞扫描,并识别潜在的攻击面,如不安全的加密套件、过期证书、弱加密算法等。
一、漏洞扫描在 MITRE ATT&CK 框架中的位置
在 MITRE ATT&CK 框架中,漏洞扫描被归类为:
- T1595.002 - Active Scanning: Vulnerability Scanning
该技术被多个知名攻击组织广泛使用,例如:
- Dragonfly Group(蜻蜓组织):据称隶属于俄罗斯联邦安全局(FSB),自 2016 年起针对国防、航空、政府及关键基础设施展开攻击。
- Sandworm Team:与乌克兰电网攻击等重大事件相关。
这些组织通常会使用自动化工具扫描目标网络中的漏洞,寻找可利用的攻击入口。
二、Nmap 的脚本引擎(NSE)简介
Nmap 不仅能进行端口扫描,还内置了一个强大的 脚本引擎(Nmap Scripting Engine, NSE),可以执行数百个预定义脚本,覆盖以下功能:
- 服务识别
- 漏洞检测
- 弱口令爆破
- 安全配置检查
- 协议分析等

最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



