NMAP之script腳本掃描總結

nmap --script="腳本" 192.168.*.*sql

auth: 負責處理鑑權證書(繞開鑑權)的腳本  數據庫

broadcast: 在局域網內探查更多服務開啓情況,如dhcp/dns/sqlserver等服務  安全

brute: 提供暴力破解方式,針對常見的應用如http/snmp等  網絡

default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力  ide

discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等  sqlserver

dos: 用於進行拒絕服務***  測試

exploit: 利用已知的漏洞***系統  spa

external: 利用第三方的數據庫或資源,例如進行whois解析  server

fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞 dns

intrusive: ***性的腳本,此類腳本可能引起對方的IDS/IPS的記錄或屏蔽  

malware: 探測目標機是否感染了病毒、開啓了後門等信息  

safe: 此類與intrusive相反,屬於安全性腳本  

version: 負責加強服務與版本掃描(Version Detection)功能的腳本  

vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067


默認的腳本掃描,主要是蒐集各類應用服務的信息:

nmap --script=default 192.168.*.* 或者 nmap -sC 192.168.*.*


除了以上用法,nmap還有不少的--script檢測類型,共計557個,全部script請見以下連接地址。

參考連接:https://nmap.org/nsedoc/


後續繼續完善。。。

相關文章
相關標籤/搜索