Nmap之渗透测试

脚本 解释
http-brute 审计HTTP身份验证
ftp-brute 审计FTP服务器
http-wordpress-brute 审计wordpress程序
http-joomla-brute 审计joomla程序
pop3-brute 审计邮件服务器
smb-brute.nse 审计SMB口令
vnc-brute 审计VNC服务器
smtp-brute 审计SMTP服务器
stuxnet-detect 检测Stuxnet蠕虫
snmp-netstat SNMP服务安全审计
snmp-process SNMP服务安全审计
snmp-win32-services SNMP服务安全审计
snmp-brute SNMP服务安全审计

暴力破解http:数据库

nmap --script http-brute -p 80 192.168.23.1

暴力破解ftp:安全

nmap --script ftp-brute -p 21 192.168.23.1

nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.23.1

检测ftp服务器是否能够匿名登录:服务器

nmap --script=ftp-anon 192.168.1.103

暴力破解WordPress程序密码网络

nmap -p 80 --script http-wordpress-brute  192.168.23.1

nmap -p 80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=pass.txt 192.168.23.1

nmap -p 80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.23.1

暴力破解Joomla程序wordpress

nmap -p 80 --script http-joomla-brute 192.168.23.1

nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt 192.168.23.1

nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt,http-joomla-brute.threads=5 192.168.23.1

暴力破解邮件服务器,也能够使用自定义字典,设置passdb和userdb两个选项。code

nmap -p 110 --script=pop3-brute 192.168.23.1

SMB暴力破解对象

nmap --script smb-brute.nse -p 445 192.168.23.1

暴力破解VNC服务器,也能够使用userdb和passdb选项指定自定义字典。进程

nmap --script vnc-brute -p 5900 192.168.23.2

暴力破解SMTP服务器,能够使用smtp-enum-users枚举远程系统全部的用户ip

nmap -p 25 --script smtp-brute 192.168.32.1

nmap -p 25 --script=smtp-enum-users.nse smtp.xxx.com

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,可以利用Windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。该病毒的主要传播途径为U盘和局域网。历史上曾形成伊朗核电站推迟发电。资源

stuxnet-detect脚本能够轻易的发现Stuxnet蠕虫病毒

nmap --script stuxnet-detect -p 445 192.168.32.1

SNMP服务安全审计

SNMP,Simple Network Management Protocol,简单网络管理协议。包含一个应用层协议,数据库模型,一组资源对象。该协议可以支持网络管理系统,用以监测链接到网络上的设备是否有任何引发管理上关注的状况。

SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台。

SNMP的snmp-netstat脚本能够识别并自动添加新的目标进行扫描,经过该脚本能够查询SNMP协议,能够获取目标主机的网络状态。

nmap -sU -p 161 --script=snmp-netstat 192.168.32.1

能够使用下面的命令枚举运行的系统进程:

nmap -sU -p 161 --script=snmp-process 192.168.121.1

使用下面的命令能够得到Windows服务器的服务:

nmap -sU -p 161 --script=snmp-win32-servie 192.168.23.1
相关文章
相关标签/搜索