腳本 | 解釋 |
---|---|
http-brute | 審計HTTP身份驗證 |
ftp-brute | 審計FTP服務器 |
http-wordpress-brute | 審計wordpress程序 |
http-joomla-brute | 審計joomla程序 |
pop3-brute | 審計郵件服務器 |
smb-brute.nse | 審計SMB口令 |
vnc-brute | 審計VNC服務器 |
smtp-brute | 審計SMTP服務器 |
stuxnet-detect | 檢測Stuxnet蠕蟲 |
snmp-netstat | SNMP服務安全審計 |
snmp-process | SNMP服務安全審計 |
snmp-win32-services | SNMP服務安全審計 |
snmp-brute | SNMP服務安全審計 |
暴力破解http:數據庫
nmap --script http-brute -p 80 192.168.23.1
暴力破解ftp:安全
nmap --script ftp-brute -p 21 192.168.23.1 nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.23.1
檢測ftp服務器是否能夠匿名登錄:服務器
nmap --script=ftp-anon 192.168.1.103
暴力破解WordPress程序密碼網絡
nmap -p 80 --script http-wordpress-brute 192.168.23.1 nmap -p 80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=pass.txt 192.168.23.1 nmap -p 80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.23.1
暴力破解Joomla程序wordpress
nmap -p 80 --script http-joomla-brute 192.168.23.1 nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt 192.168.23.1 nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt,http-joomla-brute.threads=5 192.168.23.1
暴力破解郵件服務器,也能夠使用自定義字典,設置passdb和userdb兩個選項。code
nmap -p 110 --script=pop3-brute 192.168.23.1
SMB暴力破解對象
nmap --script smb-brute.nse -p 445 192.168.23.1
暴力破解VNC服務器,也能夠使用userdb和passdb選項指定自定義字典。進程
nmap --script vnc-brute -p 5900 192.168.23.2
暴力破解SMTP服務器,能夠使用smtp-enum-users枚舉遠程系統全部的用戶ip
nmap -p 25 --script smtp-brute 192.168.32.1 nmap -p 25 --script=smtp-enum-users.nse smtp.xxx.com
Stuxnet蠕蟲病毒(超級工廠病毒)是世界上首個專門針對工業控制系統編寫的破壞性病毒,可以利用Windows系統和西門子SIMATIC WinCC系統的7個漏洞進行攻擊。該病毒的主要傳播途徑爲U盤和局域網。歷史上曾形成伊朗核電站推遲發電。資源
stuxnet-detect腳本能夠輕易的發現Stuxnet蠕蟲病毒
nmap --script stuxnet-detect -p 445 192.168.32.1
SNMP,Simple Network Management Protocol,簡單網絡管理協議。包含一個應用層協議,數據庫模型,一組資源對象。該協議可以支持網絡管理系統,用以監測鏈接到網絡上的設備是否有任何引發管理上關注的狀況。
SNMP的目標是管理互聯網Internet上衆多廠家生產的軟硬件平臺。
SNMP的snmp-netstat腳本能夠識別並自動添加新的目標進行掃描,經過該腳本能夠查詢SNMP協議,能夠獲取目標主機的網絡狀態。
nmap -sU -p 161 --script=snmp-netstat 192.168.32.1
能夠使用下面的命令枚舉運行的系統進程:
nmap -sU -p 161 --script=snmp-process 192.168.121.1
使用下面的命令能夠得到Windows服務器的服務:
nmap -sU -p 161 --script=snmp-win32-servie 192.168.23.1