内容简介:Nmap的扩展脚本语言都基于lua来开发的,执行也是调用了内部封装的lua解释器。正常情况下,调用任何一个扩展脚本会首先执行使用vim编辑器修改
0x01 NSE引擎执行流程
Nmap的扩展脚本语言都基于 lua 来开发的,执行也是调用了内部封装的lua解释器。
正常情况下,调用任何一个扩展脚本会首先执行 nse_main.lua
,该脚本主要做了以下几件事:
nselib
0x02 验证nse_main.lua最先执行
使用vim编辑器修改 nse_main.lua
vim /usr/share/nmap/nse_mai.lua
在第一行添加:
print("[*] nse_main.lua first excute ... \n")
保存后,使用一个脚本观察效果:
可以发现,在nmap启动后就会执行nse_main.lua中的代码。
0x03 扩展脚本执行规则
在nse_main.lua的64行左右,定义了一些规则:
-- Table of different supported rules. local NSE_SCRIPT_RULES = { prerule = "prerule", hostrule = "hostrule", portrule = "portrule", postrule = "postrule", };
每一个规则代表了函数,由函数的返回值决定执行流程
- prerule 在扫描任何主机之前,prerule函数运行一次
- hostrule 在扫描一个主机后运行一次
- portrule 在扫描一个主机的端口后运行一次
- postrule 在全部扫描完毕以后运行一次
也就是说,prerule和postrule是在开始和结束运行,并且只运行一次,hostrule是扫描一个主机就运行一次,有N个主机就会运行N次,portrule是扫描到一个端口就运行一次,有N个端口就运行N次。
为了验证我得出的结论,写了一个测试脚本:
vim /usr/share/nmap/scripts/test.nse
内容如下:
prerule=function() print("prerule()") end hostrule=function(host) print("hostrule()") end portrule=function(host,port) print("portrule()") end action=function() print("action()") end postrule=function() print("postrule()") end
使用nmap扫描一个主机调用这个脚本看看执行效果:
至此我们就清楚了扩展脚本的执行流程,后续我们将会慢慢细化其中的知识点。
0x04 扩展脚本—action函数
在前面一小节的代码中,我们发现了action这个函数,它的主要作用是用于在portrule或hostrule返回true之后自动执行的函数。
local stdnse = require "stdnse" prerule=function() end hostrule=function(host) return true end portrule=function(host,port) return true end action = function() print("[*]action ...") end postrule=function() end
我本机开启了一个80端口,但是action执行了两次:
第一次是hostrule返回true而调用的,第二次是由portrule函数扫描到80端口返回true而调用的。
下一章:扩展脚本-主机、端口对象
以上所述就是小编给大家介绍的《Nmap扩展开发(二)》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
豆瓣,流行的秘密
黄修源 / 机械工业出版社 / 2009-9 / 29.00
380万人为何会齐聚豆瓣? HIN1和SARS是如何传播扩散开的? 贾君鹏何以快速窜红网络? 通过创新扩散的理论的分析和说明,给出了所有这些问题的答案! 这本书从豆瓣的流行现象说开来,应用了创新扩散等传播学道理来解释了豆瓣如何流行起来,同时作者还同时用创新扩散的理论解释了为何会出现世界变平的现象,长尾理论,SARS病毒的高速传播等。 作者以前任豆瓣设计师的身份以自己亲......一起来看看 《豆瓣,流行的秘密》 这本书的介绍吧!