1. 程式人生 > >【工具】Nmap

【工具】Nmap

Nmap工具幫助說明

語法:
nmap [掃描型別] [選項] [目標規範]

目標規範

可以傳遞主機名、IP地址、域名等。可以指定單個IP或IP段 eg:192.168.1.0/24、192.168.1.1,2,3-15

-iL <filename>:從檔案中匯入掃描目標 eg:nmap -iL ip.txt
-iR <num hosts>:隨機選擇目標,引數指定Nmap要生成的IP數量 eg:nmap -iR 5
--exclude  <host1>:排除指定引數值的主機,以逗號分隔目標列表
--excludefile <file>:從檔案中排除主機

主機發現

-sL:列表探測-只列出要掃描的目標
-sN:無埠探測-發現主機存活後禁止埠掃描
-Pn:禁ping探測-跳過主機發現
-PS:TCP SYN Ping探測-向目標傳送建立連線請求,該掃描將完成三次握手建立完整連線,類似Telnet請求
-PA:TCP ACK Ping探測,為半開連線,可利用此掃描繞過防火牆
-PU:UDP Ping探測
-PY:SCTP INIT Ping探測-傳送最小INIT塊的SCTP資料包
-PE;-PP;-PM:ICMP Ping探測
-P0:IP協議Ping探測
-PR:ARP Ping探測
-n/-R:不進行DNS解析/始終解析DNS
--dns-server <dnshost>:指定自定義DNS伺服器
--system-dns:使用系統DNS解析器
--traceroute:跟蹤路由跳轉路徑

埠掃描技術

埠狀態:open(開啟)、closed(關閉)、filtered(過濾:有防火牆)、unfiltered(未經過濾:可以訪問埠但無法判斷是否開啟)、open/filtered(開放|過濾:無法判斷埠是開啟還是已過濾)、closed|filtered(關閉|過濾:無法判斷埠是關閉還是已過濾)

-sS:TCP SYN掃描(半開掃描)-nmap預設掃描項,不建立完整連線
-sT:TCP連線掃描-完整連線掃描,和telent埠類似
-sU:UDP掃描
-sY:SCTP INIT掃描-SCTP是TCP和UDP相對較新的替代方案,結合了TCP和UDP大多數特性,是TCP SYN掃描的SCTP等效物。
-sN:-sF:-sX:空掃描、FIN掃描、Xmas掃描
-sA:TCP ACK掃描
-sW:TCP視窗掃描
-sM:TCP Maimom掃描
-sO:IP協議掃描-探測目標支援哪些IP協議

埠設定及掃描順序

預設情況下,nmap會掃描每個協議的最常見的1000個埠

-p <port ranges>:指定掃描的埠範圍
--exclude-ports <port ranges>:從掃描中排除指定的埠
-F:快速模式-掃描比預設掃描更少的埠,減少到100個埠
-r:連續掃描埠-不要隨機化

服務版本檢測

-sV:版本探測-探測開放埠的版本資訊
--version-intensity <int>:設定版本掃描強度,範圍為0-9,數字越大,正確性越高,但時間更長,預設為7
--version-trace:跟蹤版本掃描活動-會列印掃描版本的大量除錯資訊

作業系統檢測

-O:啟用OS檢測

指令碼引擎NSE

-sC:使用預設指令碼執行指令碼掃描,相當於 --script=default
--script=<lua script>:以逗號分隔的列表目錄、指令碼
--script-args = <n1 = v1,[n2 = v2,...]>:為指令碼提供引數
--script-args-file = filename:在檔案中提供NSE指令碼args引數
--script-trace:顯示傳送和接受的所有資料
--script-updatedb:更新指令碼資料庫
--script-help=<lua script>:顯示有關指令碼的幫助

eg:
nmap -p 8009 -Pn -sV --script=ajp-auth.nse --script-args=ajp-auth.path=/login --script-trace 222.1.1.1

nmap指令碼主要分為以下幾類,在掃描時可根據需要設定–script=類別這種方式進行比較籠統的掃描:

  • auth: 負責處理鑑權證書(繞開鑑權)的指令碼
  • broadcast: 在區域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務
  • brute: 提供暴力破解方式,針對常見的應用如http/snmp等
  • default: 使用-sC或-A選項掃描時候預設的指令碼,提供基本指令碼掃描能力
  • discovery: 對網路進行更多的資訊,如SMB列舉、SNMP查詢等
  • dos: 用於進行拒絕服務攻擊
  • exploit: 利用已知的漏洞入侵系統
  • external: 利用第三方的資料庫或資源,例如進行whois解析
  • fuzzer: 模糊測試的指令碼,傳送異常的包到目標機,探測出潛在漏洞
  • intrusive: 入侵性的指令碼,此類指令碼可能引發對方的IDS/IPS的記錄或遮蔽
  • malware: 探測目標機是否感染了病毒、開啟了後門等資訊
  • safe: 此類與intrusive相反,屬於安全性指令碼
  • version: 負責增強服務與版本掃描(Version Detection)功能的指令碼
  • vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067
eg:
nmap --script=auth 192.168.137.1
nmap --script=brute 192.168.137.*
nmap  --script=realvnc-auth-bypass 192.168.137.4  //VNC掃描
nmap --script=vnc-auth 192.168.1.1 //檢查VNC認證方式
nmap --script=smb-brute.nse 192.168.1.1 //smb破解
nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.1.1 //字典破解

時間和效能

-T <0-5>:設定時序模板(越高越快),建議-T4(禁止TCP埠動態掃描超過10ms),-T1和-T2用來躲避IDS報警。

輸出

-oN <filename>:正常輸出
-oX <filename>:XML輸出
-oA:輸出所有格式
-v <leve1>:設定詳細程度- -v1 -v2 -v3
-d <leve1>:設定除錯級別- -d1到-d9
--reason:顯示主機和埠狀態原因,此選項顯示確定埠或主機狀態的資料包的型別
--open:僅顯示開啟(可能開啟)的埠
--packet-trace:顯示傳送和接收的所有資料包
--resume <filename>:恢復中止掃描

雜項

-A:啟用作業系統檢測,版本檢測,指令碼掃描和跟蹤路由
-6:啟用IPv6掃描
-V:顯示版本資訊
-h:顯示幫助資訊
--send-eth/--send-ip:使用原始乙太網幀或IP分組傳送
--privileged:假設使用者是完全享有特權的(root執行)
--unprivileged:假設使用者缺少原始套接字特權(低許可權使用者執行)

指令碼大全:(588個指令碼)

acarsd-info.nse:探測acarsd(飛機通訊定址和報告系統)的資訊,包括守護程式版本,API版本,管理員電子郵件地址和聽力頻率。

address-info.nse:顯示有關IPV6地址額外的資訊

afp-brute.nse:對Apple檔案協議(AFP)執行密碼猜解

afp-ls.nse:獲取AFP檔案協議有用的資訊

afp-path-vuln.nse:檢測Mac OS X AFP目錄遍歷漏洞,CVE-2010-0533

afp-serverinfo.nse:顯示AFP伺服器資訊-主機名、IPV4和IPV6和硬體型別

afp-showmount.nse:顯示AFP共享和ACL

ajp-auth.nse:檢索需要身份驗證的AJP服務(Apache JServ協議)的身份驗證方案和領域。

ajp-brute.nse:根據Apache JServ協議執行強制密碼審計。

ajp-headers.nse:對根目錄或任何目錄執行HEAD或GET請求,並返回伺服器響應頭。

ajp-methods.nse:通過options請求發現AJP支援哪些方法

ajp-request.nse:通過Apache JServ協議請求URI並顯示結果

allseeingeye-info.nse:檢測All-Seeing Eye服務,顯示伺服器名稱、遊戲型別、地圖名稱、球員數量等

amqp-info.nse:從AMQP(高階訊息佇列協議)伺服器收集資訊(所有伺服器屬性的列表)。

asn-query.nse:將IP地址對映到自治系統(AS)號碼,工作原理是將DNS TXT查詢傳送到DNS伺服器轉向查詢Team Cymru提供的第三方服務。

auth-owners.nse:嘗試通過查詢身份驗證來查詢開啟的TCP埠的所有者,也稱為identd,通常在埠113上執行。

auth-spoof.nse:檢查是否欺騙其回覆的identd(auth)伺服器。

backorifice-brute.nse:對BackOrifice服務執行暴力密碼稽核。

backorifice-info.nse:連線BackOrifice服務並收集有關的資訊

bacnet-info.nse:發現並列舉BACNet裝置基於此收集裝置資訊

banner.nse:一個簡單的橫幅抓取器,連線到一個開放的TCP埠,並在五秒鐘內打印出由偵聽服務傳送的任何內容。

bitcoin-getaddr.nse:查詢比特幣伺服器以獲取已知比特幣節點的列表

bitcoin-info.nse:從比特幣伺服器中提取版本和節點資訊

bitcoinrpc-info.nse:通過在其JSON-RPC介面上呼叫<code> getinfo </ code>從比特幣伺服器獲取資訊。

bittorrent-discovery.nse:發現基於使用者提供的共享檔案的bittorrent對等體種子檔案或磁力連結。

bjnp-discover.nse:從支援該裝置的遠端裝置檢索印表機或掃描器資訊BJNP協議

broadcast-ataoe-discover.nse:發現支援ATA over Ethernet協議的伺服器。

broadcast-avahi-dos.nse:嘗試使用DNS服務發現本地網路中的主機

broadcast-bjnp-discover.nse:嘗試發現支援該裝置的佳能裝置(印表機/掃描器)BJNP協議通過向網路傳送BJNP Discover請求。

broadcast-db2-discover.nse:嘗試通過向埠523 / udp傳送廣播請求來發現網路上的DB2伺服器。

broadcast-dhcp6-discover.nse:向DHCPv6組播地址傳送DHCPv6請求,解析響應,然後提取並列印地址。

broadcast-dhcp-discover.nse:向廣播地址(255.255.255.255)傳送DHCP請求並報告

broadcast-dns-service-discovery.nse:嘗試使用DNS服務發現協議發現主機的服務。它傳送多播DNS-SD查詢並收集所有響應。

broadcast-dropbox-listener.nse:偵聽Dropbox.com客戶端的LAN同步資訊廣播,每隔20秒廣播一次,然後列印所有發現的客戶端IP地址,埠號,版本號,顯示名稱等。

broadcast-eigrp-discovery.nse:執行網路發現和路由資訊收集,思科增強型內部閘道器路由協議(EIGRP),該指令碼通過傳送具有指定自治的EIGRP Hello資料包來工作。

broadcast-igmp-discovery.nse:發現具有IGMP多播成員資格並抓取有趣資訊的目標,指令碼通過向224.0.0.1 All傳送IGMP Membership Query訊息來工作。

broadcast-listener.nse:嗅探網路以進行傳入的廣播通訊,嘗試解碼收到的資料包。 它支援CDP,HSRP,Spotify,DropBox,DHCP,ARP等等

broadcast-ms-sql-discover.nse:在同一廣播域中發現Microsoft SQL伺服器。

broadcast-netbios-master-browser.nse:嘗試發現主瀏覽器及其管理的域。

broadcast-networker-discover.nse:通過傳送網路廣播查詢來發現LAN上的EMC Networker備份軟體伺服器。

broadcast-novell-locate.nse:嘗試使用服務位置協議來發現Novell NetWare核心協議(NCP)伺服器

broadcast-ospf2-discover.nse:使用開放最短路徑優先版本2(OSPFv2)協議發現IPv4網路。

broadcast-pc-anywhere.nse:傳送特殊的廣播探測以發現在LAN上執行的PC-Anywhere主機

broadcast-pc-duo.nse:通過傳送特殊的廣播UDP探測,發現在LAN上執行的PC-DUO遠端控制主機和閘道器。

broadcast-pim-discovery.nse:發現執行PIM(協議無關組播)的路由器。這是通過向PIM組播地址傳送PIM Hello訊息來實現的。

broadcast-ping.nse:使用原始乙太網資料包和所選介面傳送廣播ping,輸出響應主機的IP和MAC地址。

broadcast-pppoe-discover.nse:使用發現PPPoE(乙太網上的點對點協議)伺服器

broadcast-rip-discover.nse:發現執行RIPv2的裝置上的主機和路由資訊

broadcast-ripng-discover.nse:發現執行RIPng的裝置上的主機和路由資訊

broadcast-sonicwall-discover.nse:發現使用直接連線(未路由)的Sonicwall防火牆

broadcast-sybase-asa-discover.nse:通過傳送廣播發現訊息來發現LAN上的Sybase Anywhere伺服器。

broadcast-tellstick-discover.nse:在LAN上發現Telldus Technologies TellStickNet裝置。

broadcast-upnp-info.nse:嘗試通過傳送多播查詢,然後收集,解析和顯示所有響應,從UPnP服務中提取系統資訊。

broadcast-versant-locate.nse:使用廣播srvloc協議發現Versant物件資料庫。

broadcast-wake-on-lan.nse:通過傳送Wake-On-Lan資料包喚醒遠端系統從睡眠狀態。

broadcast-wpad-discover.nse:使用Web代理檢索LAN上的代理伺服器列表,自動發現協議(WPAD),它實現了DHCP和DNS

broadcast-wsdd-discover.nse:使用多播查詢來發現支援Web服務的裝置,動態發現(WS-Discovery)協議。它試圖找到任何已釋出的Windows Communication Framework(WCF)Web服務

broadcast-xdmcp-discover.nse:發現執行X顯示管理器控制協議(XDMCP)的伺服器

cassandra-brute.nse:對Cassandra資料庫執行暴力密碼稽核。

cassandra-info.nse:嘗試從Cassandra資料庫獲取基本資訊和伺服器狀態。

cccam-version.nse:檢測CCcam服務(用於共享訂閱電視的軟體),該服務通常在埠12000上執行。

cics-enum.nse:IBM大型機的CICS事務ID列舉器。

cics-info.nse:使用CICS事務CEMT,此指令碼嘗試收集資訊關於當前的CICS事務伺服器區域。它收集作業系統資訊,資料集(檔案),事務和使用者ID。

cics-user-brute.nse:CICS使用者ID強制執行CESL登入螢幕的指令碼。

cics-user-enum.nse:CESL / CESN登入螢幕的CICS使用者ID列舉指令碼。

citrix-brute-xml.nse:嘗試猜測Citrix PN Web代理XML的有效憑據

citrix-enum-apps.nse:從ICA瀏覽器服務中提取已釋出應用程式的列表。

citrix-enum-apps-xml.nse:從Citrix XML中提取應用程式,ACL和設定的列表服務。

citrix-enum-servers.nse:從ICA瀏覽器服務中提取Citrix伺服器列表。

citrix-enum-servers-xml.nse:從Citrix XML中提取伺服器場和成員伺服器的名稱
   服務。

clamav-exec.nse:利用ClamAV伺服器容易受到未經身份驗證的clamav命令執行。

clock-skew.nse:分析掃描器與報告時間戳的各種服務之間的時鐘偏差。

coap-resources.nse:轉儲CoAP端點的可用資源列表。

couchdb-databases.nse:從CouchDB資料庫獲取資料庫表。

couchdb-stats.nse:從CouchDB資料庫獲取資料庫統計資訊。

creds-summary.nse:列出掃描結束時所有發現的憑據(例如,來自暴力破解和預設密碼檢查指令碼)。

cups-info.nse:列出由CUPS列印服務管理的印表機。

cups-queue-info.nse:列出當前排隊的遠端CUPS服務的排隊列印作業印表機

cvs-brute.nse:對CVS pserver身份驗證執行暴力密碼稽核

cvs-brute-repository.nse:嘗試猜測遠端伺服器上託管的CVS儲存庫的名稱。

daap-get-library.nse:從DAAP伺服器檢索音樂列表。

daytime.nse:從Daytime服務中檢索日期和時間。

db2-das-info.nse:在TCP或UDP埠523上連線到IBM DB2 Administration Server(DAS)匯出伺服器配置檔案。

deluge-rpc-brute.nse:對DelugeRPC守護程式執行暴力密碼稽核。

dhcp-discover.nse:向UDP埠67上的主機發送DHCPINFORM請求以獲取所有本地配置引數。

dict-info.nse:使用DICT協議連線到字典伺服器,執行SHOW SERVER命令,並顯示結果。

distcc-cve2004-2687.nse:檢測並利用分散式中的遠端執行程式碼漏洞編譯器守護程式distcc。

dns-blacklist.nse:根據多個DNS反垃圾郵件檢查目標IP地址並開啟代理黑名單並返回已標記IP的服務列表。

dns-brute.nse:嘗試通過強力猜測常見來列舉DNS主機名子域。

dns-cache-snoop.nse:對DNS伺服器執行DNS快取偵聽

dns-check-zone.nse:根據最佳實踐檢查DNS區域配置,包括RFC 1912。

dns-client-subnet-scan.nse:使用edns-client-subnet選項執行域查詢允許客戶端指定查詢可能來源的子網。

dns-fuzz.nse:針對DNS伺服器啟動DNS模糊測試攻擊。該指令碼將錯誤導致隨機生成但有效的DNS資料包。

dns-ip6-arpa-scan.nse:使用技術執行IPv6網路的快速反向DNS查詢,它分析DNS伺服器響應程式碼,以顯著減少列舉大型網路所需的查詢數量。

dns-nsec3-enum.nse:嘗試從支援DNSSEC的DNS伺服器列舉域名NSEC3記錄。

dns-nsec-enum.nse:使用DNSSEC NSEC-walking技術列舉DNS名稱。

dns-nsid.nse:通過請求從DNS名稱伺服器檢索資訊它的名稱伺服器ID(nsid)並要求其id.server和version.bind值。

dns-random-srcport.nse:檢查DNS伺服器是否存在可預測埠遞迴漏洞。可預測的源埠可能使DNS伺服器容易受到快取中毒的影響攻擊(見CVE-2008-1447)。

dns-random-txid.nse:檢查DNS伺服器是否存在可預測的TXID DNS遞迴,見CVE-2008-1447)。

dns-recursion.nse:檢查DNS伺服器是否允許查詢第三方名稱。

dns-service-discovery.nse:嘗試使用DNS服務發現協議發現目標主機的服務。

dns-srv-enum.nse:列舉給定域名的各種公共服務(SRV)記錄。服務記錄包含給定服務的伺服器的主機名,埠和優先順序。

dns-update.nse:嘗試在不進行身份驗證的情況下執行動態DNS更新。

dns-zeustracker.nse:通過查詢ZTDNS @ abuse.ch來檢查目標IP範圍是否是Zeus僵屍網路的一部分。

dns-zone-transfer.nse:從DNS伺服器請求區域傳輸(AXFR)

docker-version.nse:檢測Docker服務版本

domcon-brute.nse:對Lotus Domino控制檯執行暴力密碼稽核。

domcon-cmd.nse:使用給定的身份驗證憑據在Lotus Domino控制檯上執行控制檯命令

domino-enum-users.nse:嘗試通過利用CVE-2006-5835漏洞發現有效的IBM Lotus Domino使用者並下載其ID檔案。

dpap-brute.nse:對iPhoto Library執行暴力密碼稽核。

drda-brute.nse:對支援IBM DB2協議的資料庫(如Informix,DB2和Derby)執行密碼猜測

drda-info.nse:嘗試從支援DRDA的資料庫伺服器中提取資訊

duplicates.nse:嘗試通過分析和比較來發現多宿主系統,分析的資訊目前包括SSL證書,SSH主機金鑰,MAC地址,和Netbios伺服器名稱。

eap-info.nse:列舉EAP提供的身份驗證方法(Extensible認證協議)用於給定身份或用於的身份驗證器,如果沒有傳遞引數,則為匿名身份。

enip-info.nse:此NSE指令碼用於將EtherNet / IP資料包傳送到遠端裝置已開啟TCP 44818。獲取已解析的資訊包括供應商ID,裝置型別,產品名稱,序列號,產品程式碼等。

epmd-info.nse:連線到Erlang Port Mapper Daemon(epmd)並檢索具有各自埠號的節點列表。

eppc-enum-processes.nse:嘗試通過Apple Remote Event協議列舉程序資訊

fcrdns.nse:執行前向確認的反向DNS查詢並報告異常結果。

finger.nse:嘗試使用finger服務檢索使用者名稱列表

fingerprint-strings.nse:從未知服務的服務指紋列印可讀字串

firewalk.nse:嘗試使用已知的IP TTL到期技術發現防火牆規則

firewall-bypass.nse:檢測netfilter和其他使用幫助程式的防火牆中的漏洞

flume-master-info.nse:從Flume主HTTP頁面檢索資訊。

fox-info.nse:Tridium Niagara Fox是建築自動化系統中使用的協議。這個Nmap NSE將收集資訊來自A Tridium Niagara系統資訊

freelancer-info.nse:通過傳送一個來檢測Freelancer遊戲伺服器(FLServer.exe)服務

ftp-anon.nse:檢查FTP伺服器是否允許匿名登入。

ftp-bounce.nse:檢查FTP伺服器是否允許使用FTP反彈方法進行埠掃描。

ftp-brute.nse:對FTP伺服器執行暴力密碼稽核。

ftp-libopie.nse:檢查FTPd是否容易出現CVE-2010-1938(OPIE逐個堆疊溢位)。

ftp-proftpd-backdoor.nse:對ProFTPD 1.3.3c後門存在的測試報告為OSVDB-ID69562.此指令碼試圖利用無害的漏洞利用後門程式。

ftp-syst.nse:傳送FTP SYST和STAT命令並返回結果。

ftp-vsftpd-backdoor.nse:對vsFTPd 2.3.4後門存在測試,漏洞編號CVE-2011-2523

ftp-vuln-cve2010-4221.nse:檢查ProFTPD伺服器版本中基於堆疊的緩衝區溢位,介於1.3.2rc3和1.3.3b之間,漏洞編號:CVE-2010-4221

ganglia-info.nse:從中檢索系統資訊(作業系統版本,可用記憶體等),Ganglia是一個可擴充套件的分散式監控系統,用於高效能運算系統,如叢集和網格。

giop-info.nse:查詢CORBA命名伺服器以獲取物件列表。

gkrellm-info.nse:查詢GKRellM服務以監控資訊。

gopher-ls.nse:列出gopher服務根目錄下的檔案和目錄。

gpsd-info.nse:從GPSD網路守護程式中檢索GPS時間,座標和速度。

hadoop-datanode-info.nse:從Apache Hadoop DataNode發現日誌目錄等資訊

hadoop-jobtracker-info.nse:從Apache Hadoop JobTracker HTTP狀態頁面檢索資訊。

hadoop-namenode-info.nse:從Apache Hadoop NameNode HTTP狀態頁面檢索資訊。

hadoop-secondary-namenode-info.nse:從Apache Hadoop輔助NameNode HTTP狀態頁面檢索資訊。

hadoop-tasktracker-info.nse:從Apache Hadoop TaskTracker HTTP狀態頁面檢索資訊。

hbase-master-info.nse:從Apache HBase(Hadoop資料庫)主HTTP狀態頁面檢索資訊

hbase-region-info.nse:從Apache HBase(Hadoop資料庫)區域伺服器HTTP狀態頁面檢索資訊

hddtemp-info.nse:從偵聽hddtemp服務中讀取硬碟資訊(例如品牌,型號,有時甚至是溫度)。

hnap-info.nse:使用HNAP(“家庭網路管理協議”)檢索硬體詳細資訊和配置資訊。

hostmap-bfk.nse:通過查詢http://www.bfk.de/bfk_dnslogger.html上的線上資料庫,發現解析為目標IP地址的主機名。

hostmap-crtsh.nse:通過查詢Google的證書透明度查詢Web伺服器的子域,記錄資料庫(https://crt.sh)。

hostmap-ip2hosts.nse:通過查詢線上資料庫查詢解析為目標IP地址的主機名,http://www.ip2hosts.com(Bing搜尋結果)

hostmap-robtex.nse:通過http://ip.robtex.com/查詢線上Robtex服務,發現解析為目標IP地址的主機名

http-adobe-coldfusion-apsa1301.nse:嘗試在Adobe Coldfusion中利用身份驗證繞過漏洞

http-affiliate-id.nse:獲取聯盟網路ID(例如Google AdSense或Google Analytics,Amazon來自網頁的員工等)。

http-apache-negotiation.nse:檢查目標http伺服器是否啟用了mod_negotiation。這個功能可用於查詢隱藏的資源和蜘蛛網站點使用較少的請求。

http-apache-server-status.nse:嘗試檢索Apache Web伺服器的伺服器狀態頁面已啟用mod_status。 如果伺服器狀態頁面存在且顯示為來自mod_status的指令碼將解析有用的資訊,如系統正常執行時間,Apache版本和最近的HTTP請求。

http-aspnet-debug.nse:確定ASP.NET應用程式是否使用HTTP DEBUG請求啟用了除錯。

http-auth.nse:檢索需要的Web服務的身份驗證方案和領域 認證

http-auth-finder.nse:蜘蛛網站查詢需要基於表單或基於HTTP的身份驗證的網頁。 結果以表格的形式返回每個網址和檢測方法

http-avaya-ipoffice-users.nse:嘗試列舉Avaya IP Office系統7.x中的使用者。

http-awstatstotals-exec.nse:利用Awstats Totals 1.0中的遠端程式碼執行漏洞,最高可達1.14以及可能基於它的其他產品(CVE:2008-3922)。

http-axis2-dir-traversal.nse:利用Apache Axis2 1.4.1版中的目錄遍歷漏洞,向引數<code> xsd </ code>傳送特製請求

http-backup-finder.nse:蜘蛛網站並嘗試識別已發現檔案的備份副本。它通過請求檔名的許多不同組合(例如index.bak,index.html~,index.html的副本)來實現。

http-barracuda-dir-traversal.nse:嘗試從梭子魚中檢索配置設定網路垃圾郵件和病毒防火牆裝置使用目錄遍歷

http-bigip-cookie.nse:解碼HTTP響應中的任何未加密的F5 BIG-IP cookie。BIG-IP cookie包含有關後端系統的資訊,例如內部IP地址和埠號。

http-brute.nse:針對http basic,digest和ntlm身份驗證執行暴力密碼稽核。

http-cakephp-version.nse:獲得使用CakePHP構建的Web應用程式的CakePHP版本,框架通過指紋識別CakePHP框架附帶的預設檔案。

http-chrono.nse:衡量網站提供網頁並返回的時間,需要更長時間才能載入的網頁可能被DoS或者攻擊者濫用

http-cisco-anyconnect.nse:作為Cisco AnyConnect客戶端連線到Cisco SSL VPN並檢索版本和隧道資訊。

http-coldfusion-subzero.nse:嘗試檢索版本,管理面板的絕對路徑

http-comments-displayer.nse:從HTTP響應中提取並輸出HTML和JavaScript註釋

http-config-backup.nse:檢查公共內容管理系統的備份和交換檔案和Web伺服器配置檔案。

http-cookie-flags.nse:檢查HTTP服務設定的cookie。報告任何會話cookie集沒有httponly標誌。

http-cors.nse:測試一個http伺服器以進行跨源資源共享(CORS)域明確選擇使用某些方法呼叫另一個域名。該指令碼通過設定Access-Control-Request-Method標頭來工作OPTIONS請求和檢查中某些列舉方法的欄位。

http-cross-domain-policy.nse:檢查跨域策略檔案(/crossdomain.xml)和client-acces-policy檔案(/clientaccesspolicy.xml)在Web應用程式中列出可信域。

http-csrf.nse:此指令碼檢測跨站點請求偽造(CSRF)漏洞。如果每個表單包含不可預測的表單,它將嘗試檢查它們每個使用者的令牌。

http-date.nse:從類似HTTP的服務中獲取日期。

http-default-accounts.nse:使用各種Web應用程式和裝置使用的預設憑據進行訪問測試。

http-devframework.nse:試圖找出目標網站背後的技術。該指令碼檢查可能未更改的某些預設值,例如常見的標題或URL或HTML內容。

http-dlink-backdoor.nse:通過更改User-Agent檢測某些D-Link路由器上的韌體後門,使用“祕密”使用者代理繞過身份驗證並允許管理員訪問路由器。以下路由器型號可能容易受到攻擊:DIR-100,DIR-120,DI-624S,DI-524UP,DI-604S,DI-604UP,DI-604 +,TM-G5240此外,一些Planex路由器似乎也使用相同的韌體:BRL-04UR,BRL-04CW

http-dombased-xss.nse:它查詢可以使用DOM中攻擊者控制的資訊的位置,以某種方式影響JavaScript執行。

http-domino-enum-passwords.nse:嘗試列舉雜湊的Domino Internet密碼(通過所有經過身份驗證的使用者都可以訪問。

http-drupal-enum.nse:使用已知模組和主題列表列舉已安裝的Drupal模組/主題。

http-drupal-enum-users.nse:通過利用資訊洩露漏洞來列舉Drupal使用者

http-enum.nse:列舉流行的Web應用程式和伺服器使用的目錄。

http-errors.nse:此指令碼將遍歷網站並返回任何錯誤頁面。

http-exif-spider.nse:蜘蛛網站的影象尋找嵌入的有趣的exif資料.jpg檔案。顯示相機的品牌和型號,照片的日期採取,嵌入地理標籤資訊

http-favicon.nse:從網頁獲取favicon(“收藏夾圖示”)並將其與a匹配,已知Web應用程式的圖示資料庫。

http-feed.nse:此指令碼遍歷網站以查詢任何rss或atom feed。預設情況下,指令碼在四十頁內進行蜘蛛和搜尋。

http-fetch.nse:該指令碼用於從伺服器獲取檔案。

http-fileupload-exploiter.nse:在Web應用程式中利用不安全的檔案上載表單,使用各種技術,如更改內容型別,標題或建立包含的有效影象檔案

http-form-brute.nse:對基於http表單的身份驗證執行暴力密碼稽核。

http-form-fuzzer.nse:對網站上的表單執行簡單的表單模糊測試。嘗試增加長度和嘗試的字串和數字確定模糊測試是否成功

http-frontpage-login.nse:檢查目標計算機是否容易受到匿名Frontpage登入的攻擊。

http-generator.nse:顯示網頁“generator”元標記的內容(預設值:/)

http-git.nse:檢查網站文件根目錄中的Git儲存庫

http-gitweb-projects-enum.nse:從gitweb(Web介面到Git版本控制系統)檢索Git專案,所有者和描述的列表

http-google-malware.nse:檢查主機是否在Google的可疑惡意軟體和網上誘騙黑名單中

http-grep.nse:蜘蛛網站,並嘗試匹配給定的所有頁面和網址串。匹配按照它們所在的每個URL進行計數和分組

http-headers.nse:對Web伺服器的根資料夾(“/”)執行HEAD請求,並顯示返回的HTTP頭。

http-huawei-hg5xx-vuln.nse:檢測華為調變解調器型號HG530x,HG520x,HG510x(可能還有其他......)

http-icloud-findmyiphone.nse:通過查詢檢索所有“啟動我的iPhone”的iOS裝置的位置

http-icloud-sendmsg.nse:通過Apple MobileMe Web服務向iOS裝置傳送訊息。

http-iis-short-name-brute.nse:IIS短檔名探測

http-iis-webdav-vuln.nse:檢查IIS 5.1 / 6.0中允許任意使用者訪問的漏洞,IISWEBDAV

http-internal-ip-disclosure.nse:確定Web伺服器在傳送沒有Host標頭的HTTP / 1.0請求時是否洩漏其內部IP地址。

http-joomla-brute.nse:對Joomla Web CMS安裝執行暴力密碼稽核。

http-jsonp-detection.nse:嘗試在Web伺服器中發現JSONP端點。JSONP端點可以用於繞過Web瀏覽器中的同源策略限制。

http-litespeed-sourcecode-download.nse:利用Litespeed Web Servers 4.0.x中的空位元組中毒漏洞,CVE-2010-2333

http-ls.nse:顯示“索引”網頁的內容

http-majordomo2-dir-traversal.nse:利用Majordomo2中存在的目錄遍歷漏洞來檢索遠端檔案。CVE-2011-0049

http-malware-host.nse:尋找已知伺服器妥協的簽名。

http-mcmp.nse:檢查Web伺服器是否允許mod_cluster管理協議(MCMP)方法。

http-methods.nse:通過傳送OPTIONS來查詢HTTP伺服器支援的選項

http-method-tamper.nse:嘗試通過執行HTTP動詞篡改來繞過受密碼保護的資源(HTTP 401狀態)。

http-mobileversion-checker.nse:檢查網站是否擁有移動版本。

http-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端HTTP服務的資訊

http-open-proxy.nse:檢查HTTP代理是否已開啟。

http-open-redirect.nse:蜘蛛網站並嘗試識別開放重定向。

http-passwd.nse:通過嘗試檢查Web伺服器是否容易受到目錄遍歷的影響

http-phpmyadmin-dir-traversal.nse:利用phpMyAdmin 2.6.4-pl1中的目錄遍歷漏洞(和可能是其他版本)在Web伺服器上檢索遠端檔案

http-phpself-xss.nse:抓取Web伺服器並嘗試查詢易受反映的PHP檔案

http-php-version.nse:嘗試從Web伺服器檢索PHP版本。PHP有一個數字返回可能因PHP而異的影象或文字的魔術查詢

http-proxy-brute.nse:對HTTP代理伺服器執行暴力密碼猜測

http-put.nse:使用HTTP PUT方法將本地檔案上載到遠端Web伺服器。 您必須使用NSE引數指定檔名和URL路徑

http-qnap-nas-info.nse:嘗試從a檢索模型,韌體版本和啟用的服務QNAP網路附加儲存(NAS)裝置。

http-referer-checker.nse:通知指令碼的跨域包含。

http-rfi-spider.nse:抓取網路伺服器以搜尋RFI(遠端檔案包含)漏洞。

http-robots.txt.nse:檢查Web伺服器上<code> /robots.txt </ code>中的不允許條目。

http-robtex-reverse-ip.nse:通過查詢Robtex服務獲取目標IP地址最多100個轉發DNS名稱(https://www.robtex.com/ip-lookup/)

http-robtex-shared-ns.nse:通過查詢位於http://www.robtex.com/dns/的Robtex服務,查詢最多100個使用與目標相同名稱伺服器的域名。

http-security-headers.nse:檢查與OWASP Secure Headers Project中給出的安全性相關的HTTP響應頭

http-server-header.nse:使用HTTP Server標頭丟失版本資訊。

http-shellshock.nse:嘗試在Web應用程式中利用“shellshock”漏洞(CVE-2014-6271和CVE-2014-7169)。

http-sitemap-generator.nse:蜘蛛Web伺服器並顯示其目錄結構每個資料夾中的檔案數量和型別。

http-slowloris.nse:通過啟動Slowloris攻擊來測試Web伺服器是否存在對Slowloris DoS攻擊的漏洞。

http-slowloris-check.nse:測試Web伺服器是否存在針對Slowloris DoS攻擊的漏洞實際上發起了DoS攻擊。

http-sql-injection.nse:蜘蛛HTTP伺服器查詢包含易受SQL攻擊的查詢的URL

http-stored-xss.nse:為每種形式釋出特製的字串,遇到然後在網站上搜索這些內容,用於確定有效負載是否成功的字串

http-svn-enum.nse:通過檢查最近提交的日誌來列舉Subversion儲存庫的使用者

http-svn-info.nse:從Subversion儲存庫請求資訊。

http-title.nse:顯示Web伺服器的預設頁面的標題。

http-tplink-dir-traversal.nse:利用多個TP-Link中存在的目錄遍歷漏洞

http-trace.nse:傳送HTTP TRACE請求並顯示是否啟用了方法TRACE。

http-traceroute.nse:利用Max-Forwards HTTP標頭來檢測反向代理的存在。

http-trane-info.nse:嘗試從Trane Tracer SC裝置獲取資訊。

http-unsafe-output-escaping.nse:蜘蛛網站,並試圖識別輸出逃逸問題

http-useragent-tester.nse:檢查主機是否允許使用各種爬網實用程式。

http-userdir-enum.nse:嘗試在使用mod_userdir執行的Web伺服器上列舉有效的使用者名稱

http-vhosts.nse:通過使用公共主機名對http伺服器發出大量HEAD請求來搜尋Web虛擬主機名。

http-virustotal.nse:檢查檔案是否已被Virustotal確定為惡意軟體。

http-vlcstreamer-ls.nse:連線到VLC Streamer助手服務並列出目錄內容。

http-vmware-path-vuln.nse:檢查VMWare ESX,ESXi和伺服器中的路徑遍歷漏洞(CVE-2009-3733)。

http-vuln-cve2006-3392.nse:利用Webmin中的檔案洩露漏洞(CVE-2006-3392)

http-vuln-cve2009-3960.nse:利用cve-2009-3960也稱為Adobe XML外部實體注入。

http-vuln-cve2010-0738.nse:測試JBoss目標是否容易受到jmx控制檯身份驗證繞過(CVE-2010-0738)

http-vuln-cve2010-2861.nse:對ColdFusion執行目錄遍歷攻擊

http-vuln-cve2011-3192.nse:以Apache Web伺服器的方式檢測拒絕服務漏洞

http-vuln-cve2011-3368.nse:在Apache HTTP伺服器的反向代理模式下測試CVE-2011-3368(反向代理繞過)漏洞。

http-vuln-cve2012-1823.nse:檢測易受CVE-2012-1823攻擊的PHP-CGI安裝

http-vuln-cve2013-0156.nse:檢測易受物件注入,遠端命令影響的Ruby on Rails伺服器執行和拒絕服務攻擊。CVE-2013-0156

http-vuln-cve2013-6786.nse:在Allegro RomPager中檢測URL重定向並反映XSS漏洞

http-vuln-cve2013-7091.nse:CVE2013-7091該漏洞是一個本地檔案包含,可以從伺服器檢索任何檔案。

http-vuln-cve2014-2126.nse:檢測Cisco ASA裝置是否容易受到Cisco ASA ASDM的攻擊許可權提升漏洞(CVE-2014-2126)

http-vuln-cve2014-2127.nse:檢測Cisco ASA裝置是否容易受到Cisco ASA SSL VPN的攻擊許可權提升漏洞(CVE-2014-2127)。

http-vuln-cve2014-2128.nse:檢測Cisco ASA裝置是否容易受到Cisco ASA SSL VPN的攻擊身份驗證繞過漏洞(CVE-2014-2128)

http-vuln-cve2014-2129.nse:檢測Cisco ASA裝置是否容易受到Cisco ASA SIP的攻擊拒絕服務漏洞(CVE-2014-2129)。

http-vuln-cve2014-3704.nse:在Drupal中利用CVE-2014-3704也稱為“Drupageddon”。

http-vuln-cve2014-8877.nse:利用Wordpress CM中的遠端程式碼注入漏洞(CVE-2014-8877)

http-vuln-cve2015-1427.nse:此指令碼嘗試檢測允許攻擊者的漏洞CVE-2015-1427,利用此API的功能來獲得未經身份驗證的遠端程式碼執行(RCE)。

http-vuln-cve2015-1635.nse:檢查Microsoft Windows系統(CVE2015-2015-1635)中的遠端執行程式碼漏洞(MS15-034)。

http-vuln-cve2017-5638.nse:檢測指定的URL是否容易受到Apache Struts的攻擊遠端執行程式碼漏洞(CVE-2017-5638)

http-vuln-cve2017-5689.nse:檢測具有英特爾主動管理技術的系統是否容易受到INTEL-SA-00075的攻擊特權升級漏洞(CVE2017-5689)

http-vuln-cve2017-8917.nse:影響Joomla的SQL Injection漏洞!

http-vuln-cve2017-1001000.nse:嘗試檢測Wordpress 4.7.0和4.7.1中的許可權提升漏洞

http-vuln-misfortune-cookie.nse:通過安全地利用它來檢測RomPager 4.07 Misfortune Cookie漏洞

http-vuln-wnr1000-creds.nse:WNR 1000系列中發現了一個允許攻擊者的漏洞

http-waf-detect.nse:嘗試確定Web伺服器是否受IPS保護(入侵預防系統),IDS(入侵檢測系統)或WAF(Web應用程式防火牆)通過探測具有惡意負載和檢測的Web伺服器

http-waf-fingerprint.nse:嘗試檢測Web應用程式防火牆及其型別和存在版。

http-webdav-scan.nse:用於檢測WebDAV安裝的指令碼。

http-wordpress-brute.nse:對Wordpress CMS /部落格安裝執行暴力密碼稽核。

http-wordpress-enum.nse:列舉Wordpress安裝的主題和外掛。

http-wordpress-users.nse:通過利用一個來列舉Wordpress部落格/ CMS安裝中的使用者名稱

http-xssed.nse:此指令碼搜尋xssed.com資料庫並輸出結果

iax2-brute.nse:根據Asterisk IAX2協議執行暴力密碼稽核。

iax2-version.nse:檢測UDP IAX2服務。

icap-info.nse:測試已知ICAP服務名稱列表並列印有關的資訊

iec-identify.nse:嘗試識別IEC 60870-5-104 ICS協議。

ike-version.nse:從中獲取資訊(如可用的供應商和裝置型別)IKE服務通過向主機發送四個資料包。

imap-brute.nse:使用LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5或NTLM身份驗證對IMAP伺服器執行暴力密碼稽核

imap-capabilities.nse:檢索IMAP電子郵件伺服器功能。

imap-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端IMAP服務的資訊

impress-remote-discover.nse:測試是否存在LibreOffice Impress Remote伺服器。

informix-brute.nse:對IBM Informix Dynamic Server執行暴力密碼稽核

informix-query.nse:使用給定的對IBM Informix Dynamic Server執行查詢身份驗證憑據。

informix-tables.nse:檢索Informix伺服器上每個資料庫的表和列定義列表

ip-forwarding.nse:檢測遠端裝置是否具有IP轉發或“Internet連線”共享“啟用,通過使用傳送ICMP迴應請求到給定目標掃描的主機作為預設閘道器。

ip-geolocation-geoplugin.nse:嘗試使用。識別IP地址的物理位置,Geoplugin地理定位網路服務(http://www.geoplugin.com/)。

ip-geolocation-ipinfodb.nse:嘗試使用。識別IP地址的物理位置,IPInfoDB地理定位Web服務

ip-geolocation-map-bing.nse:此指令碼在Nmap登錄檔中查詢儲存的目標的GPS座標,通過以前的地理定位指令碼,並呈現表示標記的Bing地圖

ip-geolocation-map-google.nse:此指令碼在Nmap登錄檔中查詢儲存的目標的GPS座標通過以前的地理定位指令碼,並呈現表示標記的Google Map目標

ip-geolocation-map-kml.nse:此指令碼在Nmap登錄檔中查詢儲存的目標的GPS座標通過以前的地理定位指令碼生成一個表示點的KML檔案目標

ip-geolocation-maxmind.nse:嘗試使用a來標識IP地址的物理位置

ip-https-discover.nse:檢查是否支援IP over HTTPS(IP-HTTPS)隧道協議[1]。

ipidseq.nse:對主機的IP ID序列進行分類(測試對空閒的敏感性掃描)。

ipmi-brute.nse:對IPMI RPC伺服器執行暴力密碼稽核。

ipmi-cipher-zero.nse:IPMI 2.0密碼零認證旁路掃描器。

ipmi-version.nse:通過Channel Auth探測器執行IPMI資訊發現

ipv6-multicast-mld-list.nse:使用Multicast Listener Discovery列出訂閱的多播地址

ipv6-node-info.nse:通過IPv6節點資訊查詢獲取主機名,IPv4和IPv6地址。

ipv6-ra-flood.nse:使用隨機源MAC生成大量路由器通告(RA)

irc-botnet-channels.nse:檢查IRC伺服器以查詢惡意僵屍網路常用的通道。

irc-brute.nse:對IRC(Internet中繼聊天)伺服器執行暴力密碼稽核

irc-info.nse:從IRC伺服器收集資訊。它使用STATS,LUSERS和其他查詢來獲取此資訊。

irc-sasl-brute.nse:對支援SASL身份驗證的IRC(Internet中繼聊天)伺服器執行暴力密碼稽核

irc-unrealircd-backdoor.nse:通過執行基於時間的命令檢查IRC伺服器是否後門(ping)並檢查響應需要多長時間。

iscsi-brute.nse:對iSCSI目標執行暴力密碼稽核

iscsi-info.nse:從遠端iSCSI目標收集和顯示資訊。

isns-info.nse:列出使用Internet儲存名稱註冊的門戶和iSCSI節點服務(iSNS)

jdwp-exec.nse:嘗試利用java的遠端除錯埠。 遠端除錯時埠保持開啟狀態,可以注入java位元組碼並實現遠端程式碼執行。 此指令碼濫用此注入和執行一個Java類檔案,它執行提供的shell命令並返回它的輸出

jdwp-info.nse:嘗試利用java的遠端除錯埠。

jdwp-inject.nse:嘗試利用java的遠端除錯埠。

jdwp-version.nse:檢測Java除錯線協議。

knx-gateway-discover.nse:通過向多播地址傳送KNX搜尋請求來發現KNX閘道器

knx-gateway-info.nse:通過傳送KNX描述請求來識別UDP埠3671上的KNX閘道器

krb5-enum-users.nse:通過強力查詢可能的使用者名稱對Kerberos服務發現有效的使用者名稱。

ldap-brute.nse:嘗試強制執行LDAP身份驗證。預設情況下它使用內建的使用者名稱和密碼列表。

ldap-novell-getpass.nse:嘗試為使用者檢索Novell通用密碼。

ldap-rootdse.nse:檢索LDAP根DSA特定條目(DSE)

ldap-search.nse:嘗試執行LDAP搜尋並返回所有匹配項。

lexmark-config.nse:從Lexmark S300-S400印表機檢索配置資訊。

llmnr-resolve.nse:使用LLMNR(鏈路本地多播名稱解析)協議解析主機名。

lltd-discovery.nse:使用Microsoft LLTD協議發現本地網路上的主機。

maxdb-info.nse:從SAP Max DB資料庫中檢索版本和資料庫資訊。

mcafee-epo-agent.nse:檢查ePO代理是否在埠8081上執行,或者埠是否標識為ePO代理埠。

membase-brute.nse:對Couchbase Membase伺服器執行暴力密碼稽核

membase-http-info.nse:從CouchBase檢索資訊(主機名,作業系統,正常執行時間等)

memcached-info.nse:檢索資訊(包括系統體系結構,程序ID和伺服器時間)來自分散式記憶體物件快取系統memcached。

metasploit-info.nse:從Metasploit rpc服務收集資訊。

metasploit-msgrpc-brute.nse:執行強制使用者名稱和密碼稽核,Metasploit msgrpc介面。

metasploit-xmlrpc-brute.nse:使用XMLRPC協議對Metasploit RPC伺服器執行暴力密碼稽核。

mikrotik-routeros-brute.nse:使用API RouterOS介面對Mikrotik RouterOS裝置執行暴力密碼稽核。

mmouse-brute.nse:對RPA Tech Mobile滑鼠執行暴力密碼稽核

mmouse-exec.nse:連線到RPA Tech Mobile滑鼠伺服器,啟動應用程式和向它傳送一系列金鑰。

modbus-discover.nse:列舉SCADA Modbus從站ID(sids)並收集其裝置資訊。

mongodb-brute.nse:對MongoDB資料庫執行暴力密碼稽核

mongodb-databases.nse:嘗試從MongoDB資料庫獲取表列表

mongodb-info.nse:嘗試從MongoDB資料庫獲取構建資訊和伺服器狀態

mqtt-subscribe.nse:從MQTT代理轉儲訊息流量。

mrinfo.nse:查詢組播路由資訊的目標。

msrpc-enum.nse:查詢MSRPC端點對映器以獲取對映列表

ms-sql-brute.nse:對Microsoft SQL Server(ms-sql)執行密碼猜測。

ms-sql-config.nse:查詢Microsoft SQL Server(ms-sql)例項以獲取資料庫列表,連結伺服器,

ms-sql-dac.nse:查詢DAC的Microsoft SQL Browser服務(專用管理員給定(或所有)SQL Server例項的連線)埠。

ms-sql-dump-hashes.nse:以適合的格式從MS-SQL伺服器轉儲密碼雜湊值通過John-the-ripper等工具破解。

ms-sql-empty-password.nse:嘗試使用空密碼對Microsoft SQL Server進行身份驗證

ms-sql-hasdbaccess.nse:查詢Microsoft SQL Server(ms-sql)例項以獲取使用者擁有的資料庫列表

ms-sql-info.nse:嘗試確定Microsoft SQL的配置和版本資訊

ms-sql-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端Microsoft SQL服務的資訊

ms-sql-query.nse:對Microsoft SQL Server(ms-sql)執行查詢。

ms-sql-tables.nse:查詢Microsoft SQL Server(ms-sql)以獲取每個資料庫的表列表。

ms-sql-xp-cmdshell.nse:嘗試使用Microsoft SQL的命令shell執行命令伺服器(ms-sql)

mtrace.nse:查詢從源主機到目標主機的多播路徑。

murmur-version.nse:檢測Murmur服務(Mumble語音通訊的伺服器)

mysql-audit.nse:稽核部分MySQL資料庫伺服器安全配置

mysql-brute.nse:對MySQL執行密碼猜測。

mysql-databases.nse:嘗試列出MySQL伺服器上的所有資料庫。

mysql-dump-hashes.nse:以適合的格式從MySQL伺服器轉儲密碼雜湊值

mysql-empty-password.nse:使用 root或空密碼檢查MySQL伺服器

mysql-enum.nse:使用錯誤對MySQL伺服器執行有效使用者列舉,伺服器版本5.x易受使用者列舉的影響

mysql-info.nse:連線到MySQL伺服器並列印協議和資訊等資訊

mysql-query.nse:對MySQL資料庫執行查詢並將結果作為表返回

mysql-users.nse:嘗試列出MySQL伺服器上的所有使用者。

mysql-variables.nse:嘗試在MySQL伺服器上顯示所有變數

mysql-vuln-cve2012-2122.nse:嘗試繞過MySQL和MariaDB伺服器中的身份驗證,利用CVE2012-2122。

nat-pmp-info.nse:使用NAT埠對映協議(NAT-PMP)獲取路由器WAN IP。

nat-pmp-mapport.nse:使用NAT埠對映協議(NAT-PMP)將路由器上的WAN埠對映到客戶端上的本地埠。

nbd-info.nse:顯示來自NBD伺服器的協議和塊裝置資訊。

nbstat.nse:嘗試檢索目標的NetBIOS名稱和MAC地址。

ncp-enum-users.nse:從Novell NetWare核心協議(NCP)服務檢索所有eDirectory使用者的列表。

ncp-serverinfo.nse:檢索eDirectory伺服器資訊(作業系統版本,伺服器名稱,從Novell NetWare核心協議(NCP)服務安裝等。

ndmp-fs-info.nse:通過使用網路查詢遠端裝置列出遠端檔案系統,資料管理協議(ndmp)。

ndmp-version.nse:從遠端(ndmp)服務網路資料管理協議中檢索版本資訊

nessus-brute.nse:使用NTP 1.2協議對Nessus漏洞掃描守護程式執行暴力密碼稽核

nessus-xmlrpc-brute.nse:使用XMLRPC協議對Nessus漏洞掃描守護程式執行暴力密碼稽核

netbus-auth-bypass.nse:檢查NetBus伺服器是否容易受到身份驗證繞過

netbus-brute.nse:對Netbus後門(“遠端管理”)服務執行暴力密碼稽核。

netbus-info.nse:開啟與NetBus伺服器的連線並提取有關的資訊

netbus-version.nse:擴充套件版本檢測以檢測蜜罐服務NetBuster

nexpose-brute.nse:對Nexpose漏洞掃描程式執行暴力密碼稽核,使用API 1.1。

nfs-ls.nse:嘗試從NFS匯出中獲取有關檔案的有用資訊。

nfs-showmount.nse:顯示NFS匯出,如showmount -e 命令。

nfs-statfs.nse:從遠端NFS共享中檢索磁碟空間統計資訊和資訊。

nje-node-brute.nse:對網路作業輸入(NJE)目標節點名稱暴力。

nje-pass-brute.nse:z / OS JES網路作業輸入(NJE)'我記錄'密碼暴力破解者。

nntp-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端NNTP服務的資訊

nping-brute.nse:對Nping Echo服務執行暴力密碼稽核。

nrpe-enum.nse:查詢Nagios Remote Plugin Executor(NRPE)守護程序以獲取此類資訊,作為負載平均值,程序計數,登入使用者資訊等。

ntp-info.nse:從NTP伺服器獲取時間和配置變數。

ntp-monlist.nse:獲取並列印NTP伺服器的監視器資料。

omp2-brute.nse:使用OMPv2對OpenVAS管理器執行暴力密碼稽核

omp2-enum-targets.nse:嘗試從OpenVAS Manager伺服器檢索目標系統和網路列表。

omron-info.nse:此NSE指令碼用於將FINS資料包傳送到遠端裝置。

openlookup-info.nse:解析並顯示OpenLookup(網路鍵值儲存)伺服器的標題資訊

openvas-otp-brute.nse:使用OTP 1.0協議對OpenVAS漏洞掃描程式守護程式執行暴力密碼稽核

openwebnet-discovery.nse:OpenWebNet是Bticino自2000年以來開發的通訊協議。檢索裝置標識資訊和連線裝置的數量

oracle-brute.nse:對Oracle伺服器執行暴力密碼稽核。

oracle-brute-stealth.nse:利用CVE-2012-3137漏洞,Oracle 11g中存在此漏洞,R1 / R2並允許將會話金鑰連結到密碼雜湊。

oracle-enum-users.nse:嘗試針對未修補的Oracle 11g列舉有效的Oracle使用者名稱

oracle-sid-brute.nse:針對TNS偵聽器猜測Oracle例項/ SID名稱。

oracle-tns-version.nse:從Oracle TNS偵聽器解碼VSNNUM版本號。

ovs-agent-version.nse:通過指紋識別檢測Oracle Virtual Server Agent的版本,對HTTP GET請求和XML-RPC方法呼叫的響應。

p2p-conficker.nse:檢查主機是否感染了Conficker.C或更高版本,基於Conficker的點對點通訊。

path-mtu.nse:對目標主機執行簡單的Path MTU Discovery。TCP或UDP資料包通過DF(不分段)位設定傳送到主機以及不同數量的資料。

pcanywhere-brute.nse:對pcAnywhere遠端訪問協議執行暴力密碼稽核。

pcworx-info.nse:此NSE指令碼將查詢並解析pcworx協議到遠端PLC。

pgsql-brute.nse:對PostgreSQL執行密碼猜測

pjl-ready-message.nse:在支援印表機的印表機上檢索或設定就緒訊息,這包括大多數埠偵聽的PostScript印表機9100。

pop3-brute.nse:嘗試通過猜測使用者名稱和密碼登入POP3帳戶。

pop3-capabilities.nse:檢索POP3電子郵件伺服器功能。

pop3-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端POP3服務的資訊

pptp-version.nse:嘗試從點對點隧道協議(PPTP)服務中提取系統資訊。

puppet-naivesigning.nse:檢測Puppet伺服器上是否啟用了簽名。

qconn-exec.nse:嘗試識別偵聽QNX QCONN守護程式是否允許未經身份驗證的使用者執行任意作業系統命令。

qscan.nse:重複探測主機上的開放和/或關閉埠以獲得一系列每個埠的往返時間值。

quake1-info.nse:從Quake遊戲伺服器和其他遊戲伺服器中提取資訊

quake3-info.nse:從Quake3遊戲伺服器和使用相同協議的其他遊戲中提取資訊。

quake3-master-getservers.nse:查詢遊戲伺服器的Quake3風格主伺服器(Quake 3以外的許多遊戲都使用相同的協議)

rdp-enum-encryption.nse:確定支援哪個安全層和加密級別RDP服務。

rdp-vuln-ms12-020.nse:檢查計算機是否容易受到MS12-020 RDP漏洞的攻擊。

realvnc-auth-bypass.nse:檢查VNC伺服器是否容易受到RealVNC身份驗證繞過的影響(CVE-2006-2369)

redis-brute.nse:對Redis鍵值儲存執行強制密碼審計。

redis-info.nse:從Redis鍵值儲存中檢索資訊(例如版本號和體系結構)

resolveall.nse:解析主機名並新增每個地址(IPv4或IPv6,具體取決於Nmap模式)到Nmap的目標列表。

reverse-index.nse:在掃描輸出結束時建立一個反向索引,顯示哪些主機執行a特別的服務。

rexec-brute.nse:對經典的UNIX rexec(遠端執行)服務執行暴力密碼稽核。

rfc868-time.nse:從時間服務中檢索日期和時間。

riak-http-info.nse:使用HTTP協議從Basho Riak分散式資料庫中檢索資訊(例如節點名稱和體系結構)

rlogin-brute.nse:對經典UNIX rlogin(遠端執行)執行暴力密碼稽核登入)服務。

rmi-dumpregistry.nse:連線到遠端RMI登錄檔並嘗試轉儲所有它物件。

rmi-vuln-classloader.nse:測試Java rmiregistry是否允許類載入。

rpcap-brute.nse:對WinPcap Remote Capture執行暴力密碼稽核守護程序(rpcap)

rpcap-info.nse:連線到rpcap服務(提供遠端嗅探功能通過WinPcap)並檢索介面資訊。

rpc-grind.nse:指紋目標RPC埠以提取目標服務,RPC編號和版本。

rpcinfo.nse:連線到portmapper並獲取所有已註冊程式的列表。 然後打印出一個表,包括(對於每個程式)RPC程式號,支援的版本號,埠號和協議以及程式名稱。

rsa-vuln-roca.nse:檢測易受返回攻擊(ROCA)因子分解的RSA金鑰。

rsync-brute.nse:對rsync遠端檔案同步協議執行暴力密碼稽核

rsync-list-modules.nse:列出可用於rsync(遠端檔案同步)同步的模組

rtsp-methods.nse:確定RTSP(實時流協議)伺服器支援哪些方法。

rtsp-url-brute.nse:嘗試通過測試監視IP攝像機等裝置上的公共路徑來列舉RTSP媒體URL。

rusers.nse:連線到rusersd RPC服務並檢索已登入使用者的列表

s7-info.nse:列舉西門子S7 PLC裝置並收集其裝置資訊。

samba-vuln-cve-2012-1182.nse:此檢查指令碼基於ZDI的PoC標記為ZDI-CAN-1503。

servicetags.nse:嘗試從Sun Service Tags服務代理(UDP埠6481)中提取系統資訊(OS,硬體等)

shodan-api.nse:查詢給定目標的Shodan API並生成類似的輸出

sip-brute.nse:對會話啟動協議執行暴力密碼稽核(SIP)帳戶。該協議通常與VoIP會話相關聯。

sip-call-spoof.nse:欺騙撥打SIP電話並檢測目標採取的行動(忙,拒絕,結束通話等)

sip-enum-users.nse:列舉SIP伺服器的有效擴充套件(使用者)。

sip-methods.nse:列舉SIP伺服器允許的方法(INVITE,OPTIONS,SUBSCRIBE等)

skypev2-version.nse:檢測Skype版本2服務。

smb2-capabilities.nse:嘗試列出SMBv2伺服器中支援的功能

smb2-security-mode.nse:確定SMBv2伺服器中的郵件簽名配置

smb2-time.nse:嘗試獲取SMB2伺服器的當前系統日期和開始日期。

smb2-vuln-uptime.nse:嘗試通過檢查來檢測Windows系統中缺少的補丁SMB2協議協商期間返回的正常執行時間。

smb-brute.nse:嘗試猜測SMB上的使用者名稱/密碼組合,儲存已發現的組合

smb-double-pulsar-backdoor.nse:檢查目標機器是否正在執行Double Pulsar SMB後門。

smb-enum-domains.nse:嘗試列舉系統上的域及其策略。

smb-enum-groups.nse:從遠端Windows系統獲取組列表,以及組使用者的列表。SAMR中的以下MSRPC功能用於查詢組列表及其使用者的RID。

smb-enum-processes.nse:通過SMB從遠端伺服器中提取程序列表。

smb-enum-services.nse:檢索在遠端Windows系統上執行的服務列表。

smb-enum-sessions.nse:列舉在本地或通過SMB共享登入系統的使用者。

smb-enum-shares.nse:嘗試使用 srvsvc.NetShareEnumAll  MSRPC函式列出共享

smb-enum-users.nse:試圖在遠端Windows系統上列舉使用者

smb-flood.nse:通過開啟多個來消耗遠端SMB伺服器的連線限制

smb-ls.nse:嘗試檢索有關SMB捲上共享的檔案的有用資訊。

smb-mbenum.nse:查詢Windows主瀏覽器管理的資訊

smb-os-discovery.nse:嘗試確定作業系統,計算機名稱,域,工作組和當前通過SMB協議的時間(埠445或139)。這是通過與匿名者開始會話來完成的

smb-print-text.nse:嘗試通過呼叫Print Spooler Service RPC函式在共享印表機上列印文字。

smb-protocols.nse:嘗試列出SMB伺服器支援的協議和方言。

smb-psexec.nse:實現類似於Sysinternals的psexec的遠端流程執行

smb-security-mode.nse:返回有關SMB確定的SMB安全級別的資訊。

smb-server-stats.nse:嘗試通過使用TCP的SMB和MSRPC獲取伺服器的統計資訊

smb-system-info.nse:從登錄檔中提取有關遠端系統的資訊。

smb-vuln-conficker.nse:檢測受Conficker蠕蟲感染的Microsoft Windows系統。

smb-vuln-cve2009-3103.nse:檢測易受拒絕服務的Microsoft Windows系統(CVE-2009-3103)。

smb-vuln-cve-2017-7494.nse:檢查目標計算機是否容易受到任意共享庫負載的影響漏洞CVE-2017-7494。

smb-vuln-ms06-025.nse:檢測具有Ras RPC服務的Microsoft Windows系統易受MS06-025攻擊

smb-vuln-ms07-029.nse:檢測到Dns Server RPC的Microsoft Windows系統易受MS07-029攻擊。

smb-vuln-ms08-067.nse:檢測易受遠端執行漏洞攻擊的Microsoft Windows系統
   稱為MS08-067。 此檢查很危險,可能會導致系統崩潰

smb-vuln-ms10-054.nse:測試目標計算機是否容易受到ms10-054 SMB遠端記憶體的攻擊

smb-vuln-ms10-061.nse:測試目標計算機是否容易受到ms10-061 Printer Spooler模擬漏洞的攻擊。

smb-vuln-ms17-010.nse:嘗試檢測Microsoft SMBv1伺服器是否容易受到遠端程式碼的攻擊執行漏洞(ms17-010,a.k.a。EternalBlue)。

smb-vuln-regsvc-dos.nse:檢查Microsoft Windows 2000系統是否容易受到由空指標引起的regsvc崩潰的影響

smtp-brute.nse:使用LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5或NTLM身份驗證對SMTP伺服器執行暴力密碼稽核。

smtp-commands.nse:嘗試使用EHLO和HELP來收集由a支援的擴充套件命令SMTP伺服器。

smtp-enum-users.nse:嘗試通過發出VRFY,EXPN或RCPT TO來列舉SMTP伺服器上的使用者

smtp-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端SMTP服務的資訊

smtp-open-relay.nse:嘗試通過發出預定義的SMTP命令組合來中繼郵件。

smtp-strangeport.nse:檢查SMTP是否在非標準埠上執行。

smtp-vuln-cve2010-4344.nse:在Exim版本中檢查和/或利用堆溢位版本4.69之前(CVE-2010-4344)和許可權升級Exim 4.72及之前的漏洞(CVE-2010-4345)

smtp-vuln-cve2011-1720.nse:檢查Postfix SMTP伺服器使用時是否存在記憶體損壞Cyrus SASL庫認證機制(CVE-2011-1720)。

smtp-vuln-cve2011-1764.nse:檢查Exim SMTP伺服器中的格式字串漏洞

sniffer-detect.nse:檢查本地乙太網上的目標是否其網絡卡處於混雜模式。

snmp-brute.nse:嘗試通過強力猜測查詢SNMP社群字串。

snmp-hh3c-logins.nse:嘗試通過以下方式列舉華為/ HP / H3C本地定義的使用者

snmp-info.nse:從SNMPv3 GET請求中提取基本資訊。

snmp-interfaces.nse:嘗試通過SNMP列舉網路介面。

snmp-ios-config.nse:嘗試使用SNMP RW(v1)下載Cisco路由器IOS配置檔案並顯示或儲存它們

snmp-netstat.nse:嘗試查詢SNMP以獲取類似netstat的輸出。

snmp-processes.nse:嘗試通過SNMP列舉正在執行的程序。

snmp-sysdescr.nse:嘗試從SNMP版本1服務中提取系統資訊

snmp-win32-services.nse:嘗試通過SNMP列舉Windows服務。

snmp-win32-shares.nse:嘗試通過SNMP列舉Windows共享。

snmp-win32-software.nse:嘗試通過SNMP列舉已安裝的軟體。

snmp-win32-users.nse:嘗試通過SNMP列舉Windows使用者帳戶

socks-auth-info.nse:確定遠端SOCKS支援的身份驗證機制

socks-brute.nse:對SOCKS 5代理伺服器執行暴力密碼稽核。

socks-open-proxy.nse:檢查目標上是否正在執行開啟的socks代理。

ssh2-enum-algos.nse:報告演算法的數量(用於加密,壓縮等)目標SSH2伺服器提供。

ssh-auth-methods.nse:返回SSH伺服器支援的身份驗證方法。

ssh-brute.nse:對ssh伺服器執行暴力密碼猜測

ssh-hostkey.nse:顯示SSH主機金鑰。

ssh-publickey-acceptance.nse:此指令碼採用私鑰,密碼和使用者名稱的路徑表並檢查每一對以檢視目標ssh伺服器是否接受它們用於publickey認證

ssh-run.nse:在ssh伺服器上執行遠端命令並返回命令輸出

sshv1.nse:檢查SSH伺服器是否支援過時且安全性較低的SSH協議版本1。

ssl-ccs-injection.nse:檢測伺服器是否容易受到SSL / TLS CCS注入的攻擊,漏洞(CVE-2014-0224)

ssl-cert.nse:檢索伺服器的SSL證書。

ssl-cert-intaddr.nse:報告在各個欄位中找到的任何私有(RFC1918)IPv4地址SSL服務的證書。

ssl-date.nse:從其TLS ServerHello響應中檢索目標主機的時間和日期。

ssl-dh-params.nse:用於SSL / TLS服務的弱短暫Diffie-Hellman引數檢測。此指令碼使用短暫的密碼套件模擬SSL / TLS握手Diffie-Hellman作為金鑰交換演算法。提取Diffie-Hellman MODP組引數並分析其脆弱性到Logjam(CVE 2015-4000)等弱點

ssl-enum-ciphers.nse:每次嘗試新指令碼時,此指令碼都會重複啟動SSLv3 / TLS連線,記錄主機是接受還是拒絕它時的密碼或壓縮器。

ssl-heartbleed.nse:檢測伺服器是否容易受到OpenSSL Heartbleed錯誤(CVE-2014-0160)的攻擊。

ssl-known-key.nse:檢查主機使用的SSL證書是否有指紋匹配包含有問題鍵的資料庫。

ssl-poodle.nse:檢查是否允許SSLv3 CBC密碼(POODLE)

sslv2.nse:確定伺服器是否支援過時且安全性較低的SSLv2,並發現對其進行密碼化支援。

sslv2-drown.nse:確定伺服器是否支援SSLv2,它支援的密碼和測試密碼CVE-2015-3197,CVE-2016-0703和CVE-2016-0800(DROWN)

sstp-discover.nse:檢查是否支援安全套接字隧道協議。這是通過嘗試建立用於的HTTPS層來完成攜帶SSTP流量。

stun-info.nse:使用STUN協議檢索NAT:ed主機的外部IP地址。

stun-version.nse:向伺服器傳送繫結請求並嘗試提取版本,如果存在伺服器屬性,則來自響應的資訊。

stuxnet-detect.nse:檢測主機是否感染了Stuxnet蠕蟲(http://en.wikipedia.org/wiki/Stuxnet)。

supermicro-ipmi-conf.nse:嘗試下載包含純文字的不受保護的配置檔案,易受攻擊的Supermicro Onboard IPMI控制器中的使用者憑據。

svn-brute.nse:對Subversion原始碼控制伺服器執行暴力密碼稽核。

targets-asn.nse:生成給定路由AS號(ASN)的IP字首列表。

targets-ipv6-map4to6.nse:此指令碼在預掃描階段執行,以將IPv4地址對映到IPv6網路並將它們新增到掃描佇列

targets-ipv6-multicast-echo.nse:將ICMPv6 echo請求包傳送到all-nodes link-local多播地址(<code> ff02 :: 1 </ code>)以發現響應主機在LAN上,無需單獨ping每個IPv6地址

targets-ipv6-multicast-invalid-dst.nse:傳送帶有無效擴充套件頭的ICMPv6資料包到全節點鏈路本地多播地址(<code> ff02 :: 1 </ code>)發現(部分)LAN上的可用主機。

targets-ipv6-multicast-mld.nse:嘗試通過傳送MLD發現LAN上的可用IPv6主機(多播偵聽器發現)查詢鏈路本地多播地址(ff02 :: 1)並聽取任何回覆。

targets-ipv6-multicast-slaac.nse:通過觸發無狀態地址自動配置來執行IPv6主機發現(SLAAC)。

targets-ipv6-wordlist.nse:使用十六進位制“單詞”的單詞列表將IPv6地址新增到掃描佇列

targets-sniffer.nse:嗅探本地網路一段可配置的時間(10秒鐘)

targets-traceroute.nse:將traceroute躍點插入Nmap掃描佇列。

targets-xml.nse:從Nmap XML輸出檔案載入地址以進行掃描。

teamspeak2-version.nse:檢測TeamSpeak 2語音通訊伺服器並嘗試確定版本和配置資訊。

telnet-brute.nse:對telnet伺服器執行暴力密碼審計。

telnet-encryption.nse:確定遠端telnet是否支援加密選項

telnet-ntlm-info.nse:此指令碼使用NTLM列舉來自遠端Microsoft Telnet服務的資訊

tftp-enum.nse:通過測試列舉TFTP(普通檔案傳輸協議)檔名查詢常見列表。

tls-alpn.nse:使用ALPN協議列舉TLS伺服器支援的應用層協議。

tls-nextprotoneg.nse:使用下一個協議列舉TLS伺服器支援的協議

tls-ticketbleed.nse:檢測伺服器是否容易受到F5 Ticketbleed錯誤的攻擊(CVE-2016-9244)

tn3270-screen.nse:連線到tn3270'伺服器'並返回螢幕。

tor-consensus-checker.nse:檢查目標是否是已知的Tor節點。

traceroute-geolocation.nse:列出traceroute中每個躍點的地理位置,也可以選擇將結果儲存到KML檔案,Google地球上的繪圖表和地圖

tso-brute.nse:TSO帳戶暴力破解者。

tso-enum.nse:IBM大型機(z / OS)的TSO使用者ID列舉器。

unittest.nse:對所有NSE庫執行單元測試。

unusual-port.nse:將檢測到的埠服務與預期服務進行比較埠號(例如22上的ssh,80上的http)並報告偏差。

upnp-info.nse:嘗試從UPnP服務中提取系統資訊。

url-snarf.nse:嗅探HTTP流量的介面並轉儲任何URL及其發起IP地址。

ventrilo-info.nse:ve並嘗試確定版本和配置

versant-info.nse:從中提取資訊,包括檔案路徑,版本和資料庫名稱,Versant物件資料庫

vmauthd-brute.nse:對VMWare身份驗證守護程式(vmware-authd)執行暴力密碼稽核

vmware-version.nse:查詢VMware伺服器(vCenter,ESX,ESXi)SOAP API以提取版本資訊。

vnc-brute.nse:對VNC伺服器執行暴力密碼稽核

vnc-info.nse:查詢VNC伺服器的協議版本和支援的安全型別。

vnc-title.nse:嘗試登入VNC伺服器並獲取其桌面名稱。

voldemort-info.nse:使用Voldemort Native Protocol從Voldemort分散式鍵值儲存中檢索叢集和儲存資訊

vtam-enum.nse:許多大型機使用VTAM螢幕連線到各種應用程式
   (CICS,IMS,TSO等等)。

vuze-dht-info.nse:從Vuze檔案共享節點中檢索一些基本資訊,包括協議