Nmap之滲透測試

腳本 解釋
http-brute 審計HTTP身份驗證
ftp-brute 審計FTP服務器
http-wordpress-brute 審計wordpress程序
http-joomla-brute 審計joomla程序
pop3-brute 審計郵件服務器
smb-brute.nse 審計SMB口令
vnc-brute 審計VNC服務器
smtp-brute 審計SMTP服務器
stuxnet-detect 檢測Stuxnet蠕蟲
snmp-netstat SNMP服務安全審計
snmp-process SNMP服務安全審計
snmp-win32-services SNMP服務安全審計
snmp-brute SNMP服務安全審計

暴力破解http:數據庫

nmap --script http-brute -p 80 192.168.23.1

暴力破解ftp:安全

nmap --script ftp-brute -p 21 192.168.23.1

nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.23.1

檢測ftp服務器是否能夠匿名登錄:服務器

nmap --script=ftp-anon 192.168.1.103

暴力破解WordPress程序密碼網絡

nmap -p 80 --script http-wordpress-brute  192.168.23.1

nmap -p 80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=pass.txt 192.168.23.1

nmap -p 80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.23.1

暴力破解Joomla程序wordpress

nmap -p 80 --script http-joomla-brute 192.168.23.1

nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt 192.168.23.1

nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt,http-joomla-brute.threads=5 192.168.23.1

暴力破解郵件服務器,也能夠使用自定義字典,設置passdb和userdb兩個選項。code

nmap -p 110 --script=pop3-brute 192.168.23.1

SMB暴力破解對象

nmap --script smb-brute.nse -p 445 192.168.23.1

暴力破解VNC服務器,也能夠使用userdb和passdb選項指定自定義字典。進程

nmap --script vnc-brute -p 5900 192.168.23.2

暴力破解SMTP服務器,能夠使用smtp-enum-users枚舉遠程系統全部的用戶ip

nmap -p 25 --script smtp-brute 192.168.32.1

nmap -p 25 --script=smtp-enum-users.nse smtp.xxx.com

Stuxnet蠕蟲病毒(超級工廠病毒)是世界上首個專門針對工業控制系統編寫的破壞性病毒,可以利用Windows系統和西門子SIMATIC WinCC系統的7個漏洞進行攻擊。該病毒的主要傳播途徑爲U盤和局域網。歷史上曾形成伊朗核電站推遲發電。資源

stuxnet-detect腳本能夠輕易的發現Stuxnet蠕蟲病毒

nmap --script stuxnet-detect -p 445 192.168.32.1

SNMP服務安全審計

SNMP,Simple Network Management Protocol,簡單網絡管理協議。包含一個應用層協議,數據庫模型,一組資源對象。該協議可以支持網絡管理系統,用以監測鏈接到網絡上的設備是否有任何引發管理上關注的狀況。

SNMP的目標是管理互聯網Internet上衆多廠家生產的軟硬件平臺。

SNMP的snmp-netstat腳本能夠識別並自動添加新的目標進行掃描,經過該腳本能夠查詢SNMP協議,能夠獲取目標主機的網絡狀態。

nmap -sU -p 161 --script=snmp-netstat 192.168.32.1

能夠使用下面的命令枚舉運行的系統進程:

nmap -sU -p 161 --script=snmp-process 192.168.121.1

使用下面的命令能夠得到Windows服務器的服務:

nmap -sU -p 161 --script=snmp-win32-servie 192.168.23.1
相關文章
相關標籤/搜索