Nmap之渗透测试

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

脚本 解释
http-brute 审计HTTP身份验证
ftp-brute 审计FTP服务器
http-wordpress-brute 审计wordpress程序
http-joomla-brute 审计joomla程序
pop3-brute 审计邮件服务器
smb-brute.nse 审计SMB口令
vnc-brute 审计VNC服务器
smtp-brute 审计SMTP服务器
stuxnet-detect 检测Stuxnet蠕虫
snmp-netstat SNMP服务安全审计
snmp-process SNMP服务安全审计
snmp-win32-services SNMP服务安全审计
snmp-brute SNMP服务安全审计

暴力破解http:

nmap --script http-brute -p 80 192.168.23.1

暴力破解ftp:

nmap --script ftp-brute -p 21 192.168.23.1

nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.23.1

检测ftp服务器是否可以匿名登陆:

nmap --script=ftp-anon 192.168.1.103

暴力破解WordPress程序密码

nmap -p 80 --script http-wordpress-brute  192.168.23.1

nmap -p 80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=pass.txt 192.168.23.1

nmap -p 80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.23.1

暴力破解Joomla程序

nmap -p 80 --script http-joomla-brute 192.168.23.1

nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt 192.168.23.1

nmap -p 80 --script http-joomla-brute --script-args userdb=users.txt,passdb=passwds.txt,http-joomla-brute.threads=5 192.168.23.1

暴力破解邮件服务器,也可以使用自定义字典,设置passdb和userdb两个选项。

nmap -p 110 --script=pop3-brute 192.168.23.1

SMB暴力破解

nmap --script smb-brute.nse -p 445 192.168.23.1

暴力破解VNC服务器,也可以使用userdb和passdb选项指定自定义字典。

nmap --script vnc-brute -p 5900 192.168.23.2

暴力破解SMTP服务器,可以使用smtp-enum-users枚举远程系统所有的用户

nmap -p 25 --script smtp-brute 192.168.32.1

nmap -p 25 --script=smtp-enum-users.nse smtp.xxx.com

Stuxnet蠕虫病毒(超级工厂病毒)是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用Windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。该病毒的主要传播途径为U盘和局域网。历史上曾造成伊朗核电站推迟发电。

stuxnet-detect脚本可以轻易的发现Stuxnet蠕虫病毒

nmap --script stuxnet-detect -p 445 192.168.32.1

SNMP服务安全审计

SNMP,Simple Network Management Protocol,简单网络管理协议。包含一个应用层协议,数据库模型,一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。

SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台。

SNMP的snmp-netstat脚本可以识别并自动添加新的目标进行扫描,通过该脚本可以查询SNMP协议,可以获取目标主机的网络状态。

nmap -sU -p 161 --script=snmp-netstat 192.168.32.1

可以使用下面的命令枚举运行的系统进程:

nmap -sU -p 161 --script=snmp-process 192.168.121.1

使用下面的命令可以获得Windows服务器的服务:

nmap -sU -p 161 --script=snmp-win32-servie 192.168.23.1

转载于:https://my.oschina.net/u/1771419/blog/3027843

你可能感兴趣的:(Nmap之渗透测试)