<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Nmap_eigenes_Script_Erl%C3%A4uterung</id>
	<title>Nmap eigenes Script Erläuterung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Nmap_eigenes_Script_Erl%C3%A4uterung"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nmap_eigenes_Script_Erl%C3%A4uterung&amp;action=history"/>
	<updated>2026-05-16T04:15:32Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nmap_eigenes_Script_Erl%C3%A4uterung&amp;diff=64178&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „ =Grundsätzliches= Der Artikel ist aus dem englischen von Alexis Rodriguez übersetzt. *https://medium.com/@bin3xish477  Nmap wird mit Hunderten von Skripten…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nmap_eigenes_Script_Erl%C3%A4uterung&amp;diff=64178&amp;oldid=prev"/>
		<updated>2025-08-10T12:11:05Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „ =Grundsätzliches= Der Artikel ist aus dem englischen von Alexis Rodriguez übersetzt. *https://medium.com/@bin3xish477  Nmap wird mit Hunderten von Skripten…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
=Grundsätzliches=&lt;br /&gt;
Der Artikel ist aus dem englischen von Alexis Rodriguez übersetzt.&lt;br /&gt;
*https://medium.com/@bin3xish477&lt;br /&gt;
&lt;br /&gt;
Nmap wird mit Hunderten von Skripten geliefert. Viele dieser Skripte werden tatsächlich ausgeführt, wenn Sie Nmap mit dem häufig verwendeten Flag -sC ausführen. Diese Skripte führen beispielsweise grundlegende HTTP-Aufzählungen durch, versuchen, eine Verbindung zu SMB-Freigaben herzustellen und diese aufzulisten, greifen auf Dienstbanner zu usw. Das Schreiben Ihrer eigenen NSE-Skripte kann jedoch äußerst nützlich sein. Hier ist zum Beispiel ein NSE-Skript, das Anwendungen in Ihrem Netzwerk entdeckt, die anfällig für den kürzlich offenbarten Exploit gegen die beliebte Log4J-Bibliothek sind, die immer noch in freier Wildbahn ausgenutzt wird. Lassen Sie uns ein wenig über die Struktur eines NSE-Skripts sprechen.&lt;br /&gt;
=Aufbau eines NSE-Skripts=&lt;br /&gt;
Die Struktur eines NSE-Skripts ist einfach. Es gibt fünf (5) Funktionen, nach denen die Nmap-Skript-Engine in einem NSE-Skript sucht, um sie auszuführen:&lt;br /&gt;
&lt;br /&gt;
==prerule()==&lt;br /&gt;
wird einmal ausgeführt, bevor Hosts gescannt werden&lt;br /&gt;
==hostrule(host)==&lt;br /&gt;
wird ausgeführt, nachdem Hosts gescannt wurden&lt;br /&gt;
==portrule(host, port)==&lt;br /&gt;
wird ausgeführt, nachdem Hosts gescannt wurden&lt;br /&gt;
==postrule()==wird ausgeführt, nachdem alle Hosts gescannt wurden; Wird normalerweise zum Berichten/Parsen von Daten verwendet, die während des Scannens angesammelt wurden&lt;br /&gt;
==action(host, port)==&lt;br /&gt;
wird ausgeführt, wenn eine der Triggerfunktionen (oben aufgeführt) ausgelöst wird; entspricht der Hauptfunktion eines normalen Programms, das die gesamte Logik des Skripts enthält.&lt;br /&gt;
&lt;br /&gt;
Ein NSE-Skript muss eine der oben definierten ausgelösten Funktionen enthalten, die bestimmt, ob die im Hauptteil der Aktionsfunktion angegebenen Anweisungen ausgeführt werden. Hier ist eine Vorlage, die alle Mindestanforderungen zum Schreiben eines NSE-Skripts enthält:&lt;br /&gt;
=NSE-Skriptvorlage=&lt;br /&gt;
Wie Sie sehen können, habe ich einige globale Variablen und einige Funktionen definiert und auch einige Kommentare eingefügt, die Sie normalerweise auch in einem NSE-Skript finden. Gehen wir einige der Komponenten durch, aus denen dieses Skript besteht.&lt;br /&gt;
=Kommentare=&lt;br /&gt;
Es gibt einige Standardkommentare, die in einem NSE-Skript zu finden sind. Diese Kommentare werden normalerweise oben im Skript definiert und enthalten drei Anweisungen:&lt;br /&gt;
==@usage==&lt;br /&gt;
was eine beispielhafte Verwendung des Skripts mit dem Nmap-CLI-Tool demonstriert&lt;br /&gt;
==@output==&lt;br /&gt;
was dem Benutzer eine schnelle Beispielausgabe des Skripts liefert&lt;br /&gt;
==@args== &lt;br /&gt;
informiert den Benutzer über die Argumente, die an das Skript übergeben werden können, um das Standardverhalten des Skripts zu ändern&lt;br /&gt;
&lt;br /&gt;
=Globale NSE-Variablen=&lt;br /&gt;
So wie es Standardkommentare für NSE-Skripte gibt, gibt es auch eine Reihe globaler Variablen, die für jedes von Ihnen geschriebene NSE-Skript definiert werden sollten.&lt;br /&gt;
&lt;br /&gt;
Die '''description''' Variable ist ein String (in Lua werden mehrzeilige Strings in '''[[]]''' eckigen Klammern definiert), der dem Benutzer eine detaillierte Beschreibung dessen liefert, was das Skript macht; Die '''author''' ariable ist eine Zeichenfolge oder ein Array, das den Autor des Skripts angibt. die '''licence''' Variable stellt die Lizenz bereit, mit der das Skript vertrieben wird; und die '''categorie''' Variable ist ein Array, das die Nmap-Kategorien definiert, zu denen das Skript gehört.&lt;br /&gt;
&lt;br /&gt;
=Beschreibungen=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
description = [[&lt;br /&gt;
This is the description for this NSE script.&lt;br /&gt;
]]&lt;br /&gt;
author = &amp;quot;John Wick&amp;quot;&lt;br /&gt;
license = &amp;quot;Same as Nmap--See http://nmap.org/book/man-legal.html&amp;quot;&lt;br /&gt;
categories = {&amp;quot;safe&amp;quot;, &amp;quot;discovery&amp;quot;}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Trigger- und Aktionsfunktionen=&lt;br /&gt;
Wie bereits erwähnt, sucht die Nmap Scripting Engine nach fünf Funktionen im Hauptteil eines NSE-Skripts. In der oben bereitgestellten Vorlage habe ich die Funktionen '''hostrule, portrule und action''' verwendet, um das Verhalten des NSE-Skripts zu definieren. Alle Triggerfunktionen, '''prerule, hostrule, portrule oder postrule''' , geben einen booleschen Wert zurück – wenn einer der von diesen Funktionen zurückgegebenen Werte falsch ist, wird der in der '''acion''' Funktion definierte Code abhängig von der Phase des Scans nicht ausgeführt.&lt;br /&gt;
=Hello World=&lt;br /&gt;
Ein einfaches Hello World Skript&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
description = [[&lt;br /&gt;
Simple Hello World Script.&lt;br /&gt;
]]&lt;br /&gt;
---&lt;br /&gt;
-- @output&lt;br /&gt;
-- Hello World&lt;br /&gt;
author = &amp;quot;Thomas Will&amp;quot;&lt;br /&gt;
license = &amp;quot;Same as Nmap--See https://nmap.org/book/man-legal.html&amp;quot;&lt;br /&gt;
categories = {&amp;quot;nothing&amp;quot;}&lt;br /&gt;
function hostrule()&lt;br /&gt;
   return true&lt;br /&gt;
end&lt;br /&gt;
function portrule()&lt;br /&gt;
   return true&lt;br /&gt;
end&lt;br /&gt;
function action(host, port)&lt;br /&gt;
    return(&amp;quot;Hello World&amp;quot;)&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Ausgabe==&lt;br /&gt;
*nmap -sn --script helloworld.nse 192.168.34.1&lt;br /&gt;
 Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-26 12:20 CET&lt;br /&gt;
 Nmap scan report for 192.168.34.1&lt;br /&gt;
 Host is up (0.00036s latency).&lt;br /&gt;
&lt;br /&gt;
 Host script results:&lt;br /&gt;
 '''|_helloworld: Hello World'''&lt;br /&gt;
&lt;br /&gt;
 Nmap done: 1 IP address (1 host up) scanned in 0.26 secon&lt;br /&gt;
&lt;br /&gt;
=Ein Beispiel-NSE-Skript=&lt;br /&gt;
Das folgende NSE-Skript ist ein einfaches Skript, das prüft, ob die Ziel-IP-Adresse privat ist, prüft, ob die Ports 80/tcp oder 443/tcp geöffnet sind oder ob ein Port einen Dienst ausführt, der über HTTP oder HTTPS läuft – sofern die Bedingungen erfüllt sind true , druckt der Code in der Aktionsfunktion den vom Server zurückgegebenen HTTP-Server-Header. **HINWEIS**: Ich habe keine Kommentare eingefügt, da dieses Skript zu Demonstrationszwecken dient, Ihre Nicht-Demo-Skripte sollten jedoch Kommentare enthalten!&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---&lt;br /&gt;
-- @usage&lt;br /&gt;
--&lt;br /&gt;
-- @output&lt;br /&gt;
--&lt;br /&gt;
-- @args&lt;br /&gt;
--&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
local shortPort = require &amp;quot;shortport&amp;quot;&lt;br /&gt;
local ipOps = require &amp;quot;ipOps&amp;quot;&lt;br /&gt;
local http = require &amp;quot;http&amp;quot;&lt;br /&gt;
local stdNse = require &amp;quot;stdnse&amp;quot;&lt;br /&gt;
local b64 = require &amp;quot;base64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
description = [[&lt;br /&gt;
An example NSE script that simply makes an HTTP request to&lt;br /&gt;
any HTTP(S) ports it finds while echoing the request status line&lt;br /&gt;
to stdout&lt;br /&gt;
]]&lt;br /&gt;
&lt;br /&gt;
author = {&amp;quot;Alexis Rodriguez&amp;quot;}&lt;br /&gt;
license = &amp;quot;Same as Nmap--See http://nmap.org/book/man-legal.html&amp;quot;&lt;br /&gt;
categories = {&lt;br /&gt;
  &amp;quot;safe&amp;quot;&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
function hostrule(host)&lt;br /&gt;
  -- checks if IP address is local, if not,&lt;br /&gt;
  -- script won't run&lt;br /&gt;
  return ipOps.isPrivate(host)&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
function portrule()&lt;br /&gt;
  -- returns a function that matches on ports, services, protocol, and state&lt;br /&gt;
  return shortPort.port_or_service({80, 443}, {&amp;quot;http&amp;quot;, &amp;quot;https&amp;quot;}, &amp;quot;tcp&amp;quot;, &amp;quot;open&amp;quot;)&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
function action(host, port)&lt;br /&gt;
  -- debug logs&lt;br /&gt;
  stdNse.debug(1, &amp;quot;IP::%s&amp;quot;, host.ip)&lt;br /&gt;
  stdNse.debug(1, &amp;quot;PORT::%s&amp;quot;, port.number)&lt;br /&gt;
&lt;br /&gt;
  opts = {}&lt;br /&gt;
  local resp = http.get(host, port, &amp;quot;/&amp;quot;, opts)&lt;br /&gt;
&lt;br /&gt;
  return stdNse.format_output(&lt;br /&gt;
    true, string.format(&amp;quot;Server Header ==&amp;gt; %s&amp;quot;, resp.header[&amp;quot;server&amp;quot;])&lt;br /&gt;
  )&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http-server-header.nse&lt;br /&gt;
&lt;br /&gt;
=Das Skript laufen lassen=&lt;br /&gt;
Sehen Sie sich den Quellcode auf meinem GitHub an. Speichern Sie das Skript als http-server-header.nse und führen Sie das Skript mit dem folgenden Befehl aus:&lt;br /&gt;
&lt;br /&gt;
*nmap -Pn --script ./http-server-header.nse -d -p 80 scanme.nmap.org&lt;br /&gt;
 nmap -Pn --script ./http-server-header.nse -d -p 80 scanme.nmap.org&lt;br /&gt;
 Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-26 10:59 CET&lt;br /&gt;
 --------------- Timing report ---------------&lt;br /&gt;
   hostgroups: min 1, max 100000&lt;br /&gt;
   rtt-timeouts: init 1000, min 100, max 10000&lt;br /&gt;
   max-scan-delay: TCP 1000, UDP 1000, SCTP 1000&lt;br /&gt;
   parallelism: min 0, max 0&lt;br /&gt;
   max-retries: 10, host-timeout: 0&lt;br /&gt;
   min-rate: 0, max-rate: 0&lt;br /&gt;
 ---------------------------------------------&lt;br /&gt;
 NSE: Using Lua 5.3.&lt;br /&gt;
 NSE: Arguments from CLI:&lt;br /&gt;
 NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
 NSE: Script Pre-scanning.&lt;br /&gt;
 NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
 Initiating NSE at 10:59&lt;br /&gt;
 Completed NSE at 10:59, 0.00s elapsed&lt;br /&gt;
 mass_rdns: Using DNS server 127.0.0.53&lt;br /&gt;
 Initiating Parallel DNS resolution of 1 host. at 10:59&lt;br /&gt;
 mass_rdns: 0.15s 0/1 [#: 1, OK: 0, NX: 0, DR: 0, SF: 0, TR: 1]&lt;br /&gt;
 Completed Parallel DNS resolution of 1 host. at 11:00, 0.15s elapsed&lt;br /&gt;
 DNS resolution of 1 IPs took 0.15s. Mode: Async [#: 1, OK: 1, NX: 0, DR: 0, SF: 0, TR: 1, CN: 0]&lt;br /&gt;
 Initiating Connect Scan at 11:00&lt;br /&gt;
 Scanning scanme.nmap.org (45.33.32.156) [1 port]&lt;br /&gt;
 Discovered open port 80/tcp on 45.33.32.156&lt;br /&gt;
 Completed Connect Scan at 11:00, 0.18s elapsed (1 total ports)&lt;br /&gt;
 Overall sending rates: 5.56 packets / s.&lt;br /&gt;
 NSE: Script scanning 45.33.32.156.&lt;br /&gt;
 NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
 Initiating NSE at 11:00&lt;br /&gt;
 '''NSE: Starting http-server-header against scanme.nmap.org (45.33.32.156:80).'''&lt;br /&gt;
 '''NSE: Finished http-server-header against scanme.nmap.org (45.33.32.156:80).'''&lt;br /&gt;
 '''Completed NSE at 11:00, 0.72s elapsed'''&lt;br /&gt;
 Nmap scan report for scanme.nmap.org (45.33.32.156)&lt;br /&gt;
 Host is up, received user-set (0.18s latency).&lt;br /&gt;
 Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f&lt;br /&gt;
 Scanned at 2023-02-26 11:00:00 CET for 0s&lt;br /&gt;
 &lt;br /&gt;
 PORT   STATE SERVICE REASON&lt;br /&gt;
 80/tcp open  http    syn-ack&lt;br /&gt;
 |_http-server-header: Apache/2.4.7 (Ubuntu)&lt;br /&gt;
 Final times for host: srtt: 179510 rttvar: 179510  to: 897550&lt;br /&gt;
 &lt;br /&gt;
 '''NSE: Script Post-scanning.'''&lt;br /&gt;
 '''NSE: Starting runlevel 1 (of 1) scan.'''&lt;br /&gt;
 '''Initiating NSE at 11:00'''&lt;br /&gt;
 '''Completed NSE at 11:00, 0.00s elapsed'''&lt;br /&gt;
 Read from /usr/bin/../share/nmap: nmap-services.&lt;br /&gt;
 Nmap done: 1 IP address (1 host up) scanned in 1.40 seconds&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aus dieser Ausgabe können wir sehen, dass Nmap das Skript erfolgreich geladen und ausgeführt hat und den Server-Header des HTTP-Servers wie erwartet anzeigt.&lt;br /&gt;
&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
Wenn Sie diesen Artikel gerne gelesen haben, folgen Sie mir bitte auf Medium für weitere Artikel zu Cybersicherheit/Technologie und auf GitHub für weitere Programmierprojekte zur Cybersicherheit. Vielen Dank für Ihre Zeit!&lt;br /&gt;
&lt;br /&gt;
=Quelle=&lt;br /&gt;
*https://medium.com/geekculture/writing-nmap-scripts-49aaa8b153e0&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>