你好,游客 登录
背景:
阅读新闻

Nmap插件编写之MySQL写库

[日期:2017-10-19] 来源:36大数据  作者: [字体: ]

作者:010sec

0×01 Nmap介绍

Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP 等。它支持:Vanilla TCP connect 扫描、TCP SYN(半开式)扫描、TCP FIN、Xmas、或NULL(隐藏)扫描、TCP ftp代理(跳板)扫描、SYN/FIN IP 碎片扫描(穿越部分数据包过滤器)、TCP ACK和窗口扫描、UDP监听ICMP端口无法送达扫描、ICMP扫描(狂ping)、TCP Ping扫描、直接RPC扫描(无端口映射)、TCP/IP指纹识别远程操作系统,以及相反身份认证扫描等。Namp同时支持性能和可靠性统计,例如:动态延时计算,数据包超时和转发,并行端口扫描,通过并行ping侦测下层主机。

Nmap的插件也极其强大,目前大部分的人都在使用python,perl等语言调用Nmap,然后等待扫面完毕在读取结果进而下一步操作,不过如果我们使用Nmap的插件进行整改,可以急速优化我们的扫描器。

0×02 NSE脚本介绍

Nse脚本需要根据Nmap的脚本规范编写,包含author, description,license,categories,rule,action等字段,其中author,license,license,categories都是描述内容,而重点则是rule和action。在Nmap规范中,根据脚本的运行阶段不同分为了四类rule,prerule、hostrule、portrule和postrule,另外必须包含一个action字段。
我们模拟测试下四种rule之间的区别,编写如下代码。

-- four-rule-to-show.nse
-- 导入nmap依赖包
local nmap= require "nmap"
-- 描述
description = [[
this is test script
]]
-- 作者
author = "010sec"
-- license
license = "Same as Nmap -- See https://namp.org/book/man-legal.html"
-- 分类
categories = {"default","discovery","safe"}
-- 对4种类型进行使用
prerule = function () return true end
hostrule = function() return true end
portrule = function() return true end
postrule = function () return true end
-- 启动于Nmap扫描之前,并在扫描之前结束
function preaction()
print("this is a preaction test")
local pre1action="preaction test"
return pre1action
end
-- 启动于prerule之后,Nmap扫描之前,并在扫描之后结束。
function hostaction()
print("this is a hostaction test")
local host1action="hostaction test"
return host1action
end
-- 在Nmap执行端口扫描或版本侦测时触发,在下一个端口或者版本探测之前结束
function portaction()
print("this is a portaction test")
local port1action="portaction test"
return port1action
end
-- Nmap执行完毕所有扫描后,归纳总结
function postaction()
print("this is a postaction test")
local post1action="postaction test"
return post1action
end
-- 定义4重脚本函数类型,通过ActionsTable作为action
local ActionsTable = {
prerule = preaction,
hostrule = hostaction,
portrule = portaction,
postrule = postaction
}
-- execute the action function corresponding to the current rule
action = function(...) return ActionsTable[SCRIPT_TYPE](...) end

执行结果如下:

由上图可以知晓:

– prerule,在Nmap扫描之前触发脚本执行,Nmap扫描之前结束,该类脚本作为初始化脚本。

– hostrule,在Nmap执行主机发现完毕时触发脚本执行,Nmap扫描结束,在postrule前结束,通过主机发现的结果来触发该类脚本,该类脚本可以作为探测脚本。

– portrule,在Nmap执行端口扫描或版本侦测时触发,在下一个端口或者版本探测之前结束,该类脚本可以作为探测脚本。

– postrule,在Nmap执行完毕所有扫描后,通常用于扫描结果的数据提取和整理,该类型脚本用于归纳总结。

另外,Nmap针对于nse脚本提供了API,具体可以参考 官网

https://nmap.org/book/nse-api.htm

0×03 环境安装

由于nse脚本是基于lua的语法,所以我们还需要安装lua环境和mysql环境,这里我才用的是一个centos7。

安装nmap

yum install https://nmap.org/dist/nmap-7.60-1.x86_64.rpm

安装依赖环境

yum install readline-devel gcc gcc-c++ git -y

安装lua下载lua安装包

curl -R -O http://www.lua.org/ftp/lua-5.3.0.tar.gz

解压lua

tar zxf lua-5.3.0.tar.gz

编译安装

cd lua-5.3.0 && make linux test && make install

下载mysql源

rpm -ivh http://dev.mysql.com/get/mysql-community-release-el6-5.noarch.rpm

安装mysql

yum install mysql-community-server mysql-devel -y

启动mysql

service mysqld start

修改数据库密码

mysqladmin -uroot password "123456"

创建test数据库和nmap数据库

echo "create database IF NOT EXISTS nmap default charset utf8 COLLATE utf8_general_ci;" | mysql -uroot -p123456
echo "create database IF NOT EXISTS nmap default charset utf8 COLLATE utf8_general_ci;" | mysql -uroot -p123456

0×04 插件编写

首先咱们需要熟悉下lua结合mysql编写,以下是一个mysql-test.lua脚本内容

-- 导入MySQL
mysql = require "luasql.mysql"
-- 启动mysql和建立连接test数据库
local env = mysql.mysql()
local conn = env:connect('test','root','123456')
-- 创建数据库,通过这里可以返回两点,如果status为nil,则查看报错信息
-- 语句也可以是这样 status,errorString = conn:execute("CREATE TABLE user (id INTEGER, name varchar(20),pass varchar(32))")
status,errorString = conn:execute([[CREATE TABLE IF NOT EXISTS user (id INTEGER, name varchar(20),pass varchar(32))]])
if status ~= nil then
print(status,errorString )
end
-- 写入数据库,通过这里可以返回两点,如果status为nil,则查看报错信息
-- 方法1 使用[[]]
status,errorString = conn:execute([[INSERT INTO user values(1,'admin','123456')]])
if status ~= nil then
print(status,errorString )
end
-- 方法2 使用引号
status,errorString = conn:execute("INSERT INTO user values(2,'apple','88888')")
if status ~= nil then
print(status,errorString )
end
-- 方法3 引号+变量
status,errorString = conn:execute(string.format("INSERT INTO user values(%d,'%s','%s')",3,"banana","10.00"))
if status ~= nil then
print(status,errorString )
end
-- 更新某条数据[也可以使用双引号]
status,errorString = conn:execute([[UPDATE user SET name='mango',pass="30.00" where id ='3']])
if status ~= nil then
print(status,errorString )
end
-- 删除某条数据[也可以使用双引号]
status,errorString = conn:execute([[DELETE from user where id ='3']])
if status ~= nil then
print(status,errorString )
end
-- 查询数据库,通过这里可以返回两点,如果status为nil,则查看报错信息
-- 语句也可以是这样 status,errorString = conn:execute("select * from user")
cursor,errorString = conn:execute([[select * from user]])
print(cursor,errorString)
-- 通过游标循环读取
row = cursor:fetch ({}, "a")
while row do
print(string.format("Id: %d, Name: %s, Pass: %s", row.id, row.name,row.pass))
row = cursor:fetch (row, "a")
end
-- 关闭游标
cursor:close()
-- 关闭数据库连接和mysql环境
conn:close()
env:close()

上述讲的是对于Lua调用MySQL的使用,现在我们开始编写nse脚本。首先,我们没有建立表,需要准备和数据库,然后我们需要一个实时读写,那么就是对每次读取端口或者版本检测是,进行写数据操作,最后,我们需要进行关闭数据库的操作,所以这里我们需要使用prerule,portrule,postrule,结合mysql的操作

-- 调入初始化模块
local luasql = require "luasql.mysql"
local nmap = require "nmap"
description = [[
This script stores the following nmap output into a mysql database: Hostname, IP, port number, protocol (tcp/udp), service and version
]]
---
-- you must have database
--
-- mysql -uroot -p123456 -e "CREATE DATABASE IF NOT EXISTS NmapScan default character set utf8 COLLATE utf8_general_ci";
--
-- @usage
-- nmap --script mysql-output <target>
--
-- @example
-- $ nmap -sS -A -F --script mysql-output 127.0.0.1
-- $ mysql -uroot -p123456 -e "select * from NmapScan.scanData";
--
-- +-----------+-----------+------+----------+-------+---------+---------------+
-- | hostname | ip | port | protocol | state | service | version |
-- +-----------+-----------+------+----------+-------+---------+---------------+
-- | localhost | 127.0.0.1 | 22 | tcp | open | ssh | OpenSSH6.6.1 |
-- | localhost | 127.0.0.1 | 25 | tcp | open | smtp | Postfix smtpd |
-- | localhost | 127.0.0.1 | 3306 | tcp | open | mysql | MySQL5.6.37 |
-- | localhost | 127.0.0.1 | 80 | tcp | open | http | nginx1.10.2 |
-- +-----------+-----------+------+----------+-------+---------+---------------+
--
--
---
author = "010sec"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"external", "safe"}
prerule = function () return true end
portrule = function () return true end
postrule = function () return true end
--
-- 调用MySQL
--
local env = luasql.mysql()
local conn = env:connect("NmapScan","root","123456")
conn:execute"SET NAMES UTF8"
local cur,sql
--
-- 在执行之前检测如果表不存在则创建
--
function preaction()
local cur = conn:execute("CREATE TABLE IF NOT EXISTS scanData (hostname varchar(100), ip varchar(16), port integer(5), protocol varchar(3), state varchar(20), service varchar(100), version varchar(100))")
if (cur~=nil) then
print("Create tables success")
else
print("Crteat tables error")
end
end
--
-- 将端口信息存入数据库
--
function portaction (host, port)
local version = ""
if (port.version.product~=nil) then
version = port.version.product
end
if (port.version.version~=nil) then
version = version .. port.version.version
end
sql = string.format("INSERT INTO scanData VALUES ('%s', '%s', %d, '%s', '%s', '%s', '%s')" , conn:escape(host.name), conn:escape(host.ip), port.number, conn:escape(port.protocol), conn:escape(port.state), conn:escape(port.service), conn:escape(version))
cur = conn:execute(sql)
if (cur~=nil) then
print("Insert success")
else
print("Insert error")
end
end
--
-- 关闭MySQL环境
--
function postaction ()
conn:close()
env:close()
end
local ActionsTable = {
prerule = preaction,
portrule = portaction,
postrule = postaction
}
-- execute the action function corresponding to the current rule
action = function(...) return ActionsTable[SCRIPT_TYPE](...) end

运行我们的脚本,

nmap -sS -A -F --script mysql-output 127.0.0.1

查看数据库,结果如下:

0×04 扩展思路

Lua是一门小巧的语言,在我的记忆力,最开始知晓他的,应该是neuss,到后续的游戏开发,再后面就是春哥的OpenResty,还有就是今年倾悬等人写的Nmap脚本编写,具体的思路上大同小异,感谢一切给我们思路的demo。关于上述Nmap脚本,有一个木有解决,就是我调用一个脚本,那么是否可以获取他的返回值,看了一遍nse_mian.lua和nse的580个脚本,木有获得太大的帮助,返回值好像是直接交给Nmap,然后进行优化输出。

0×05 相关资料

http://www.cnblogs.com/liun1994/p/7041373.htm
lhttp://blog.csdn.net/xumesang/article/details/51859344
https://zhuanlan.zhihu.com/p/27224457
https://github.com/Z-0ne/ScanS2-045-Nmap/blob/master/struts2-scan.nse
https://nmap.org/book/nse-api.html

End.

收藏 推荐 打印 | 录入:Cstor | 阅读:
相关新闻      
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数
点评:
       
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款