快速体验

  1. 打开 InsCode(快马)平台 https://www.inscode.net
  2. 输入框内输入如下内容:
    编写一个完整的企业网络安全评估脚本:1. 使用Nmap扫描192.168.1.0/24网段 2. 识别所有开放80/443端口的设备 3. 检测Web服务版本 4. 对发现的Apache/Nginx进行CVE漏洞检查 5. 生成修复建议报告 6. 自动创建iptables防护规则模板。输出Markdown格式报告。
  3. 点击'项目生成'按钮,等待项目生成完整后预览效果

示例图片

最近公司内网安全评估,我用Nmap做了次全面扫描,顺便整理出一套自动化方案。分享下从扫描到加固的具体操作,特别适合中小企业的安全运维。

1. 扫描网段与端口识别

企业内网通常是192.168.1.0/24这类C类地址。用Nmap扫全网存活主机时,建议先用快速扫描确认在线设备:

  1. -sn参数跳过端口扫描,只做Ping检测
  2. 排除防火墙禁Ping的情况,可加-PE启用ICMP探测
  3. 输出结果用-oX生成XML格式,方便后续解析

扫到主机后,针对80/443端口的精细化扫描是关键:

  • -sV参数获取服务版本信息
  • --script=http-title 提取网页标题辅助识别
  • 对HTTPS服务增加--script=ssl-cert检查证书有效期

示例图片

2. Web服务漏洞检测

发现Apache/Nginx后,重点检查历史漏洞:

  1. 使用--script=vulners脚本匹配CVE数据库
  2. 对旧版Apache重点检测CVE-2021-41773路径穿越漏洞
  3. Nginx需关注CVE-2021-23017等DNS解析漏洞
  4. http-shellshock检测Shellshock漏洞

注意避开生产环境高峰期扫描,部分检测可能引发服务日志暴增。

3. 自动化报告生成

XML扫描结果可用Python脚本解析:

  1. 提取主机IP、开放端口、服务版本三要素
  2. 关联CVE数据库生成风险等级(高危/中危/低危)
  3. 输出Markdown报告时包含:漏洞描述、影响范围、修复建议
  4. 典型修复方案如:升级到指定版本、关闭危险模块等

4. 防火墙规则自动化

根据扫描结果动态生成iptables规则:

  1. 非Web服务器关闭80/443端口对外访问
  2. 对暴露的Web服务限制源IP范围(如只允许办公网段)
  3. -m recent防御暴力破解
  4. 关键规则示例:限制每秒HTTP请求不超过20次

实操经验总结

  1. 扫描前务必取得书面授权,避免法律风险
  2. 企业内网建议分批次扫描,单次不超过50个IP
  3. 漏洞验证要用--script-args=unsafe=1谨慎操作
  4. 真实环境中常遇到网络设备干扰,需要调整超时参数

这套流程在InsCode(快马)平台上跑过demo,他们的云环境可以直接部署检测服务,不用折腾本地虚拟机。像防火墙规则生成这类功能,用平台的一键部署特别省事,还能实时看到网络拓扑图。

示例图片

最后提醒:安全是持续过程,建议每月定期扫描+人工复核,别忘了更新Nmap的漏洞数据库脚本。

快速体验

  1. 打开 InsCode(快马)平台 https://www.inscode.net
  2. 输入框内输入如下内容:
    编写一个完整的企业网络安全评估脚本:1. 使用Nmap扫描192.168.1.0/24网段 2. 识别所有开放80/443端口的设备 3. 检测Web服务版本 4. 对发现的Apache/Nginx进行CVE漏洞检查 5. 生成修复建议报告 6. 自动创建iptables防护规则模板。输出Markdown格式报告。
  3. 点击'项目生成'按钮,等待项目生成完整后预览效果
Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐