脚本 | 解释 |
---|---|
http-brute | 审计HTTP身份验证 |
ftp-brute | 审计FTP服务器 |
http-wordpress-brute | 审计wordpress程序 |
http-joomla-brute | 审计joomla程序 |
pop3-brute | 审计邮件服务器 |
smb-brute.nse | 审计SMB口令 |
vnc-brute | 审计VNC服务器 |
smtp-brute | 审计SMTP服务器 |
stuxnet-detect | 检测Stuxnet蠕虫 |
snmp-netstat | SNMP服务安全审计 |
snmp-process | SNMP服务安全审计 |
snmp-win32-services | SNMP服务安全审计 |
snmp-brute | SNMP服务安全审计 |
暴力破解http:数据库
nmap --script http-brute -p 80 192.168.23.1
暴力破解ftp:安全
nmap --script ftp-brute -p 21 192.168.23.1 nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.23.1
检测ftp服务器是否能够匿名登录:服务器
nmap --script=ftp-anon 192.168.1.103
暴力破解WordPress程序密码网络
nmap -p 80 --script http-wordpress-brute 192.168.23.1 nmap -p 80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=pass.txt 192.168.23.1 nmap -p 80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.23.1
暴力破解Joomla程序wordpress
nmap -p 80 --script http-joomla-brute 192.168.23.1 nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt 192.168.23.1 nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt,http-joomla-brute.threads=5 192.168.23.1
暴力破解邮件服务器,也能够使用自定义字典,设置passdb和userdb两个选项。code
nmap -p 110 --script=pop3-brute 192.168.23.1
SMB暴力破解对象
nmap --script smb-brute.nse -p 445 192.168.23.1
暴力破解VNC服务器,也能够使用userdb和passdb选项指定自定义字典。进程
nmap --script vnc-brute -p 5900 192.168.23.2
暴力破解SMTP服务器,能够使用smtp-enum-users枚举远程系统全部的用户ip
nmap -p 25 --script smtp-brute 192.168.32.1 nmap -p 25 --script=smtp-enum-users.nse smtp.xxx.com
Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,可以利用Windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。该病毒的主要传播途径为U盘和局域网。历史上曾形成伊朗核电站推迟发电。资源
stuxnet-detect脚本能够轻易的发现Stuxnet蠕虫病毒
nmap --script stuxnet-detect -p 445 192.168.32.1
SNMP,Simple Network Management Protocol,简单网络管理协议。包含一个应用层协议,数据库模型,一组资源对象。该协议可以支持网络管理系统,用以监测链接到网络上的设备是否有任何引发管理上关注的状况。
SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台。
SNMP的snmp-netstat脚本能够识别并自动添加新的目标进行扫描,经过该脚本能够查询SNMP协议,能够获取目标主机的网络状态。
nmap -sU -p 161 --script=snmp-netstat 192.168.32.1
能够使用下面的命令枚举运行的系统进程:
nmap -sU -p 161 --script=snmp-process 192.168.121.1
使用下面的命令能够得到Windows服务器的服务:
nmap -sU -p 161 --script=snmp-win32-servie 192.168.23.1