当前位置: 首页 > news >正文

对系统管理员有用的 NMAP 命令

NMAP 是一个极其强大的网络扫描、监视和漏洞管理工具。

NMAP 命令的典型格式如下。

nmap -function --script=脚本名称 <目标>
目标可以是主机 (192.168.0.1) 或网络 (192.168.0.0/24)

典型开放端口(服务)扫描
nmap -sV <目标>
nmap -sV <网络/子网> (示例 <192.168.0.0/24)

让我们开始吧!

SSL NMAP 命令

枚举服务器/设备上启用的 SSL 密码以查看 SSL2、SSL3 或 TLS1.0 是否仍然启用

nmap -sV --script ssl-enum-ciphers -p 443 <目标>

检测服务器是否容易受到 OpenSSL Heartbleed 漏洞的攻击

nmap -p 443 --script ssl-heartbleed <目标>

SSL/TLS 服务的弱临时 Diffie-Hellman 参数检测。

nmap --script ssl-dh-params <目标>

检索服务器的 SSL 证书

nmap <目标> --script=ssl-cert

检测服务器是否容易受到 SSL/TLS“CCS 注入”漏洞的影响

nmap <目标> --脚本 ssl-ccs-注入

检测服务器是否容易受到 F5 Ticketbleed 错误 (CVE-2016-9244) 的影响。

nmap <目标> --script tls-ticketbleed

使用下一个协议协商扩展枚举 TLS 服务器支持的协议。

nmap --script=tls-nextprotoneg <目标>

使用 ALPN 协议枚举 TLS 服务器支持的应用层协议。

nmap --script=tls-alpn <目标>

SSH NMAP 命令

返回 SSH 服务器支持的身份验证方法。

nmap -p 22 --script ssh-auth-methods <目标>

报告目标 SSH2 服务器提供的算法数量(用于加密、压缩等)。
如果设置了详细程度,则提供的算法将按类型列出。

nmap -p 22 --script ssh2-enum-algos <目标>
SNMP NMAP 命令

尝试通过强力猜测来查找 SNMP 团体字符串。
用于暴力破解 SNMP 社区字符串的默认单词列表是 nselib/data/snmpcommunities.lst。如果此单词列表不存在,脚本将回退到 nselib/data/passwords.lst

nmap -sU -p 161 --script=snmp-brute <目标>
SMB NMAP 命令
检查服务器上的 SMB 版本以查看 SMB1 是否仍处于启用状态。

nmap -p445 --script smb-protocols <目标>
nmap -p139 --script smb-protocols <目标>
nmap --script smb-security-mode.nse -p445 <目标>

扫描 SMB 漏洞

nmap -p445 --script=smb-vuln-ms17-010 <目标>
nmap -p445 --script=smb-vuln-ms10-061 <目标>
nmap -p445 --script=smb-vuln-ms10-054 <目标>
nmap -p445 --script=smb-vuln-ms08-067 <目标>
nmap -p445 --script=smb-vuln-ms07-029 <目标>
nmap -p445 --script=smb-vuln-ms06-025 <目标>
nmap -p445 --script=smb-vuln-cve-2017-7494 <目标>
nmap -p445 --script=smb-vuln-cve2009-3103 <目标>
nmap -p445 --script=smb-vuln-conficker <目标>
nmap -p445 --script=smb-vuln-webexec <目标>
nmap -p445 --script=smb-webexec-exploit <目标>
nmap -p445 --script=smb-vuln-regsvc-dos <目标>
nmap -p445 --script=smb2-vuln-uptime <目标>

RDP NMAP 命令

检查 RDP 加密和漏洞

nmap -p 3389 --script rdp-enum-加密 <目标>
nmap -sV --script=rdp-vuln-ms12-020 -p 3389 <目标>
FTP NMAP 命令
nmap --script=ftp-vuln-cve2010-4221 <目标>

HTTP NMAP 命令
枚举流行的 Web 应用程序和服务器使用的目录。

nmap -sV --script=http-enum <目标>

对Web 服务器的根文件夹(“/”)执行 HEAD 请求并显示返回的 HTTP 标头。

nmap -sV --script=http-headers <目标>

各种HTTP漏洞扫描

nmap --script http-iis-webdav-vuln -p80,8080 <目标>
nmap -sV --script http-vuln-wnr1000-creds <目标> -p80
nmap <目标> -p 7547 --script=http-vuln-misfortune-cookie
nmap --script http-vuln-cve2017-8917 -p 80 <目标>
nmap -p 16992 --script http-vuln-cve2017-5689 <目标>
nmap -p <端口> --script http-vuln-cve2017-5638 <目标>
nmap --script http-vuln-cve2017-1001000 <目标>
nmap -p80 --script http-vuln-cve2015-1635.nse <目标>
nmap --script=http-vuln-cve2015-1427 --script-args 命令= ‘ls’ <目标>

SMTP NMAP 命令
扫描各种 SMTP 漏洞

nmap --script=smtp-vuln-cve2011-1764 -pT:25,465,587 <主机>
nmap --script=smtp-vuln-cve2011-1720 --script-args=‘smtp.domain=<域>’ -pT:25,465,587 <主机>
nmap --script=smtp-vuln-cve2010-4344 --script-args=“smtp-vuln-cve2010-4344.exploit” -pT:25,465,587 <主机>

MSSQL NMAP 命令
MSSQL 实例发现- 需要 SQL Server 浏览器服务才能运行

nmap --script 广播-ms-sql-discover

MYSQL NMAP 命令
MySQL漏洞扫描

nmap -p3306 --script mysql-vuln-cve2012-2122 <目标>

VNC NMAP 命令
nmap -sV -sC <目标>
nmap -sV --script=vnc-title <目标>
nmap --script vnc-brute -p 5900 <主机>

其他有用的 NMAP 命令
检测目标操作系统

nmap -O <目标>

发现 DHCP 服务器

nmap --script=广播-dhcp-发现
检查本地以太网上的目标的网卡是否处于混杂模式。

nmap -sV --script=sniffer-Detect <目标>
谁是

nmap --script whois-domain.nse <域>

异常端口检测
将端口上检测到的服务与该端口号的预期服务(例如,22 上的 ssh、80 上的 http)进行比较,并报告偏差。该脚本要求运行版本扫描,以便能够发现每个端口上实际运行的服务。

nmap --script 异常端口

检查目标是否是已知的 Tor 节点。

nmap --script=tor-consensus-checker <主机>

TELNET NMAP 命令
此脚本枚举来自启用了 NTLM 身份验证的远程 Microsoft Telnet 服务的信息。

nmap -p 23 --script telnet-ntlm-info <目标>

确定远程 telnet 服务器是否支持加密选项。

nmap -p 23 --脚本 telnet 加密

一般漏洞扫描
从 https://github.com/vulnersCom/nmap-vulners 下载 .nse 文件并将其放在 nmap\scripts 目录中

nmap -Pn -sV --script=漏洞 <目标>
nmap -Pn -sV -p80 --script=漏洞 <目标>
*GitHub 页面上有两个示例

检测主机是否感染 Stuxnet 蠕虫

nmap --script Stuxnet-Detect -p 445 <主机>

STUN NMAP 命令

向服务器发送绑定请求,并尝试从响应中提取版本信息(如果服务器属性存在)。

nmap -sU -sV -p 3478 <目标>

使用 STUN 协议检索 NAT:ed 主机的外部 IP 地址。

nmap -sV -PN -sU -p 3478 --script stun-info

RCP NMAP 命令

连接到端口映射器并获取所有已注册程序的列表。然后它打印出一个表,其中包括(对于每个程序)RPC 程序号、支持的版本号、端口号和协议以及程序名称。

nmap -sV --script rpcinfo <目标>

在启用 API RouterOS 接口的情况下对 Mikrotik RouterOS 设备执行强力密码审核

nmap -p8728 --script mikrotik-routeros-brute <目标>

LDAP NMAP 命令

尝试执行 LDAP 搜索并返回所有匹配项。
如果没有向脚本提供用户名和密码,则会查询 Nmap 注册表。如果已选择 ldap-brute 脚本并找到有效帐户,则将使用该帐户。如果不是匿名绑定将用作最后一次尝试。

nmap -p 389 --script ldap-search --script-args ‘ldap.username=“cn=ldaptest,cn=users,dc=cqure,dc=net”,ldap.password=ldaptest,ldap.qfilter=users, ldap.attrib=sAMAccountName’ <主机>

nmap -p 389 --script ldap-search --script-args ‘ldap.username=“cn=ldaptest,cn=users,dc=cqure,dc=net”,ldap.password=ldaptest,ldap.qfilter=custom, ldap.searchattrib=“operatingSystem”,ldap.searchvalue=“Windows Server”,ldap.attrib=operatingSystem,whencreated,OperatingSystemServicePack}’ <主机>=

ISCSI NMAP 命令
收集并显示来自远程 iSCSI 目标的信息。

nmap -sV -sC <目标>

地理位置 NMAP 命令
尝试使用 Geoplugin 地理定位 Web 服务 (http://www.geoplugin.com/) 识别 IP 地址的物理位置。使用此服务的查找没有限制。

nmap --script ip-geolocation-geoplugin 8.8.8.8

防火墙绕过 NMAP 命令

检测 netfilter 和其他防火墙中的漏洞,这些防火墙使用帮助程序动态打开 ftp 和 sip 等协议的端口。

nmap --script 防火墙绕过 <目标>
nmap --scriptfirewall-bypass --script-argsfirewall-bypass.helper=“ftp”,firewall-bypass.targetport=22 <目标>

SONICWALL / UBIQUITY 设备 NMAP 命令

SonicWALL -仅当 SonicWALL 位于同一子网上时才可以工作

nmap -e eth0 --脚本广播-sonicwall-discover
无处不在

nmap -sU -p 10001 --script ubiquiti-discovery <目标/子网>

DROPBOX NMAP 命令

监听 Dropbox.com 客户端每 20 秒广播一次的 LAN 同步信息广播

nmap --script=广播-dropbox-监听器

检查您的脚本目录以获取更多发现、漏洞和暴力脚本,看看是否还有其他脚本可以帮助您识别漏洞

相关文章:

  • 深入解析Java多线程:源码级别的分析与实践
  • java面试题及答案2024,java2024最新面试题及答案(之二)
  • 机器学习中的距离公式
  • 【网络协议 | HTTP】HTTP总结与全梳理(一) —— HTTP协议超详细教程
  • 接口测试JSON/XML请求
  • Python批注怎么写:深入解析与实用指南
  • 2041:【例5.9】新矩阵
  • 即时设计工具对决:Figma、Sketch与XD的优劣比较
  • 【TensorFlow深度学习】RNN短时记忆缺陷与LSTM改进原理
  • TG-5510CA温补晶振用于GPS应用
  • 中间件复习之-消息队列
  • Docker 环境下 3D Guassian Splatting 的编译和配置
  • JS片段:生成 UUID
  • RabbitMQ(Direct 订阅模型-路由模式)的使用
  • C++ primer Plus第六章编程题
  • Angular6错误 Service: No provider for Renderer2
  • CSS居中完全指南——构建CSS居中决策树
  • EOS是什么
  • ES6 学习笔记(一)let,const和解构赋值
  • JAVA 学习IO流
  • Java多态
  • Java知识点总结(JDBC-连接步骤及CRUD)
  • Joomla 2.x, 3.x useful code cheatsheet
  • MaxCompute访问TableStore(OTS) 数据
  • MySQL常见的两种存储引擎:MyISAM与InnoDB的爱恨情仇
  • Nodejs和JavaWeb协助开发
  • PAT A1120
  • php面试题 汇集2
  • Vue官网教程学习过程中值得记录的一些事情
  • 初识MongoDB分片
  • 大整数乘法-表格法
  • ------- 计算机网络基础
  • 猫头鹰的深夜翻译:JDK9 NotNullOrElse方法
  • 如何正确配置 Ubuntu 14.04 服务器?
  • 深入浅出webpack学习(1)--核心概念
  • 微信如何实现自动跳转到用其他浏览器打开指定页面下载APP
  • 一个完整Java Web项目背后的密码
  • ​中南建设2022年半年报“韧”字当头,经营性现金流持续为正​
  • "无招胜有招"nbsp;史上最全的互…
  • # 学号 2017-2018-20172309 《程序设计与数据结构》实验三报告
  • #Lua:Lua调用C++生成的DLL库
  • #微信小程序:微信小程序常见的配置传值
  • #我与Java虚拟机的故事#连载02:“小蓝”陪伴的日日夜夜
  • $.ajax()
  • (1)(1.8) MSP(MultiWii 串行协议)(4.1 版)
  • (13)DroneCAN 适配器节点(一)
  • (1综述)从零开始的嵌入式图像图像处理(PI+QT+OpenCV)实战演练
  • (二)fiber的基本认识
  • (含react-draggable库以及相关BUG如何解决)固定在左上方某盒子内(如按钮)添加可拖动功能,使用react hook语法实现
  • (转)Unity3DUnity3D在android下调试
  • (自用)网络编程
  • .chm格式文件如何阅读
  • .gitignore文件_Git:.gitignore
  • .net core webapi 大文件上传到wwwroot文件夹
  • .net dataexcel 脚本公式 函数源码