Nmap中一些常用的NSE指令碼

2021-09-25 23:13:19 字數 2945 閱讀 5317

首先,我們普通地掃瞄目標主機,檢測開放的埠:

接著,讓我們瞄準80埠,通常web服務就在這裡。一旦啟用nmap中的http-enum指令碼,它將收集web服務的所有有用的資訊,就如漏洞掃瞄器nikto一般:

從上圖中,我們可以了解到該站點使用了wordpress。於是,我們可以使用針對wordpress的指令碼http-wordpress-enum進行深度掃瞄。這個指令碼還會確定**使用了多少和wordpress相關的外掛程式。

一般來說,標準的nmap中整合了近600個指令碼。如果沒有你需要的,也可以自己編寫指令碼。

假如我們想在站點上尋找登入授權頁面,還可使用如下指令碼http-auth-finder

你也可以使用命令引數--script=auth,所有和授權有關的指令碼都將被啟用,對目標主機進行探測。而一旦找到和登入授權有關的頁面,我們就可以嘗試使用類似於http-form-brute的指令碼爆破出一些賬戶密碼:

從上圖可以看到,**site.test.lan的管理員密碼為12345。

對於wordpress來說,nmap已做的足夠出色,它獲取了大量和滲透有關的資訊,而如果想對wordpress進行更深一步的漏洞探測,你也可以使用已整合在kali linux中的wpscan,這款軟體有大量專門針對wordpress的poc。

此外,我們也可以對22埠(ssh服務)進行密碼爆破,涉及指令碼為ssh-brute

而通常開放在21埠的ftp服務也往往是爆破物件,我們可以先使用指令碼ftp-syst獲取一些服務資訊:

之後使暴力破解指令碼得到ftp服務的使用者密碼:

nmap也可對mysql服務(通常開放在埠3306上)進行掃瞄爆破,指令碼mysql-info將探測出一些mysq服務的詳細資訊(需要帶上命令引數-sv -sc):

你可以看到mysql服務的協議版本號、流識別符號、狀態和密碼salt等資訊。更重要的是,你還可以列出有效的mysql使用者:

在得到有效使用者名稱後,你就可以配合密碼字典進行密碼暴力破解。

nmap的nse指令碼的使用(爆破ssh)

命令如下 ps 從登陸裡可以看到使用者名稱和口令的匹配規則 另外 這裡的爆破登陸成功後居然沒有在伺服器的last命令看到記錄 猜測在嘗試口令可登陸時就關閉了連線 但是在檢視伺服器的 var log secure登陸日誌時看到這樣的記錄,有個成功的記錄 正常的ssh遠端登陸日誌如下 可以參照下 參考 ...

Nmap 一些常用方法

nmap可以用來做一些主動掃瞄 可以獲得以下資訊 目標主機所在的網路結構 目標主機是哪個開放的埠,例如80,135,443等埠。目標主機所使用的作業系統,例如windows,macos,linux等等 目標主機上所執行的服務以及版本,例如apache httpd ssh 目標主機上所存在的漏洞,例如...

Shell指令碼中一些常用命令

1 pwd cat jdbc file grep password awk f 就是說輸入文字是通過冒號 來區分欄位的,如果你不用 f宣告分隔符,那麼awk預設是用空格 tab來分隔欄位的。比如你有 a.txt,內容是 hello world this is world 如果你用 awk a.txt...