1. 程式人生 > >Nmap重新整理了一下

Nmap重新整理了一下

nmap scan 主機掃描

主機發現
nmap -sn <target>

端口發現
nmap -Pn <target>

操作系統以及版本信息
nmap -sV -O -v <target> //-v verbose 詳細
nmap -sV -O <target>

代理掃描
nmap -sV -Pn -n --proxies http://127.0.0.1:8080 <target>

Idle掃描[很難找]
nmap -p80 --script ipidseq <your_ip>/24
nmap -p80 --script ipidseq -iR 1000 //隨機掃描外網的1000臺主機
nmap -Pn -sI <zombie host> <target>

IP地址物理位置查找
nmap -Pn -sn --script ip-geolocation-max* <target>

whois 域名註冊信息查找
nmap -sn --script whois-* <target>

暴力域名枚舉
nmap --script dns-brute <target>
nmap --script dns-brute --script-args dns-brute.threads=8 <target> //多線程

指定dns解析服務器
nmap --dns-server 1.1.1.1,1.0.0.1 <target>

vulscan漏洞掃描

nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securitytracker.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=exploitdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=cve.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securityfocus.csv <target>

nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=openvas.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=osvdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=xforce.csv <target>

xss掃描
nmap -p80 --script http-xssed <target>
nmap --script http-cross-domain-policy <target>

sql註入掃描
nmap -p80 --script http-sql-injection <target>

http-shellshock 掃描
nmap -p80 --script http-shellshock <target>

偵測源碼控制系統
nmap -p80 --script http-git <target>

收集服務器中的郵件和地址信息

nmap --script http-grep --script-args http-grep.builtins <target>

列出數據庫(必須知道數據庫的賬號密碼)
nmap -p3306 --script mysql-databases --script-args mysqluser=<user>,mysqlpass=<password> <target>

若ROOT密碼為空,則可以枚舉數據庫
nmap -sV --script mysql-variables,mysql-empty-password,mysql-databases,mysql-users <target>
列出用戶
nmap -p3306 --script mysql-users --script-args mysqluser=<user>,mysqlpass=<password> <target>

列出數據庫變量
nmap -p3306 --script mysql-variables --script-args mysqluser=<user>,mysqlpass=<password> <target>

偵測mysql端口
nmap -sV --script mysql-variables <target>
nmap -p5555 -sV --script mysql-variables <target>

暴力破解mysql密碼
nmap -p3306 --script mysql-brute <target>

查找root空密碼的服務器
nmap -p3306 --script mysql-empty-password <target>

nmap -sV --script mysql-empty-password <target>

nmap -p3311 -sV --script mysql-empty-password <target>

從MS-SQL上獲取信息

nmap -p1433 --script ms-sql-info <target>
nmap -sV --script-args mssql.instance-all --script ms-sql-info -p445 -v <target>
nmap -p1433 --script-args mssql.scanned-ports-only --script ms-sql-* -v <target>

暴力破解MS SQL密碼
nmap -p1433 --script ms-sql-brute <target>

查找MSSQL服務端口
nmap -sV --script ms-sql-brute <target>
nmap -sv -p 1234 --script ms-sql-brute <target>
nmap -p445 --script ms-sql-brute --script-args mssql.instance-all <target>

Dump MSSQL的密碼hash
nmap -p1433 --script ms-sql-empty-password,ms-sql-dump-hashes <target>
nmap -p1433 --script ms-sql-dump-hashes --script-args username=<user>,password=<password> <target>

判斷xp_cmdshell是否啟用

nmap --script-args ‘mssql.username="<user>",mssql.password="<password>"‘ --script ms-sql-xp-cmdshell -p1433 <target>

發現空密碼和啟用xp_cmdshell
nmap --script ms-sql-xp-cmdshell,ms-sql-empty-password -p1433 <target>

利用ms-sql-xp-cmdshell.cmd執行命令
nmap --script-args ‘ms-sql-xp-cmdshell.cmd="ipconfig /al",mssql.username=sa,mssql.password=karate‘--script ms-sql-xp-cmdshell -p1433 <target>

從SMB中獲取系統信息
nmap -p139,445 --script smb-os-discovery <target>

在SMB禁用的情況下偵測windows客戶端
nmap -p137,139,445 --script smb-security-mode <target>
nmap -sU -p137,139,445 --script smb-security-mode <target>

偵測IIS服務器
nmap -p80 --script iis-short-name-brute <target>

偵測MS08-067漏洞

nmap -p445 --script smb-vuln-ms08-067 <target>
nmap -p445 --script smb-vuln-* <target>

枚舉NetBios名和Mac地址
nmap -v -sU -p137 --script nbstat <target>

列出Windows賬號名
nmap -p139,445 --script smb-enum-users <target>

列出共享文件
nmap -sU -p137 --script smb-enum-shares <target>

列出SMB會話
nmap -p445 --script smb-enum-sessions <target>
nmap -sU -137 --script smb-enum-sessions <target>

nmap -p445 --script smb-brute --script-args userdb=user.txt,passdb=passwords.txt <target>

查找域控制器
nmap -p389 -sV <target>
nmap -sn --script broadcast-netbios-master-browser

查找DNS 服務器
nmap -R -sn baidu.com --packet-trace -Pn

偵測Shadow Broker‘s SMB implants

nmap -p445 --script smb-vuln-double-pulsar-backdoor <target>

//shadowbroker

掃描優化
nmap -T4 -n -Pn -p- <target>

nmap -Pn -p80 -n --packet-trace <target>

nmap -sn -R --packet-trace <target>

nmap -R --dns-servers 1.1.1.1,8.8.8.8 -O <target>

nmap -R -Pn -sn <target>

nmap -T4 -d <target>

nmap -T4 --scan-delay 1s --initial-rtt-timeout 150ms --host-timeout 15m -d <target>

nmap --min-hostgroup 100 --max-hostgroup 500 --max-retries 2 <target>

Nmap重新整理了一下