nmap

Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。

一、主机发现

1、跳ping扫描

nmap -P0 192.168.100.1

2、扫描IP范围

nmap -sP 192.168.100.1-200

 

二、扫描端口

1、TCP

nmap -sT 192.168.142.2

2、UDP
nmap -sU 192.168.142.2

3、协议探测

nmap -sO 192.168.142.2

 

三、服务探测

1、系统版本探测

nmap -O 192.168.142.2

nmap -A 192.168.142.2

2、服务版本探测

nmap -sV 192.168.142.2

 

四、其他

1、绕过防火墙

nmap -f 192.168.142.2

2、VNC扫描

nmap --script=realvnc-auth-bypass 192.168.142.2 #检查VNC版本
nmap --script=vnc-auth 192.168.142.2 #检查VNC认证方式
nmap --script=vnc-info 192.168.142.2 #获取VNC信息
nmap --script=vnc-brute.nse --script-args=userdb=/user.txt,passdb=/pass.txt 192.168.142.2 #暴力破解VNC密码

3、SMB扫描

nmap --script=smb-brute.nse 127.0.0.1 #简单尝试破解SMB服务
nmap --script=smb-check-vulns.nse --script-args=unsafe=1 127.0.0.1 #SMB已知几个严重漏
nmap --script=smb-brute.nse --script-args=userdb=/user.txt,passdb=/pass.txt 127.0.0.1 #通过传递字段文件,进行暴力破解
nmap -p445 -n --script=smb-psexec --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查询主机一些敏感信息:nmap_service
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查看会话
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查看系统信息

4、MSSQL扫描

nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #暴力破解MSSQL密码
nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa 127.0.0.1 #dumphash值
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4 xp_cmdshell #执行命令

5、MYSQL扫描

nmap -p3306 --script=mysql-empty-password.nse 127.0.0.1 #扫描root空口令
nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 127.0.0.1 #列出所有用户
nmap -p3306 --script=mysql-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #暴力破解MYSQL口令

6、Oracle扫描

[root@localhost ~]# nmap --script=oracle-sid-brute -p 1521-1560 127.0.0.1 #oracle sid扫描
[root@localhost ~]# nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #oracle弱口令破解

 

五、脚本

1、默认信息收集

nmap --script=default 192.168.142.2

2、内网服务探查

nmap -n -p445 --script=broadcast 192.168.142.2

3、扫描web目录

[root@localhost ~]# nmap -p 80 --script=http-enum.nse 192.168.199.1

Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-28 00:02 CST
Nmap scan report for Hiwifi.lan (192.168.199.1)
Host is up (0.00056s latency).
PORT   STATE SERVICE
80/tcp open  http
| http-enum: 
|   /cgi-bin/mj_wwwusr: Majordomo2 Mailing List
|   /cgi-bin/vcs: Mitel Audio and Web Conferencing (AWC)
|   /log/: Logs
|   /robots.txt: Robots file
|   /cgi-bin/ffileman.cgi?: Ffileman Web File Manager
|   /cgi-bin/ck/mimencode: ContentKeeper Web Appliance
|   /cgi-bin/masterCGI?: Alcatel-Lucent OmniPCX Enterprise
|   /cgi-bin/awstats.pl: AWStats
|_  /cgi-bin/image/shikaku2.png: TeraStation PRO RAID 0/1/5 Network Attached Storage

Nmap done: 1 IP address (1 host up) scanned in 4.61 seconds

4、绕开认证

nmap --script:auth 192.168.199.2

5、常见漏洞

nmap --script=vuln 192.168.199.2

6、网关发现

nmap --script=broadcast-netbios-master-browser 192.168.199.1

7、NS子域名发现

nmap -p 53 --script dns-zone-transfer.nse -v www.baidu.com

8、暴力破解DNS记录

nmap --script=dns-brute.nse www.baidu.com

9、WEB旁站(一个服务器多个站点)

nmap -p80 --script hostmap-ip2hosts.nse www.baidu.com

 

 

 

资料:

https://nmap.org/man/zh/

https://blog.csdn.net/aspirationflow/article/details/7983368

https://www.cnblogs.com/LyShark/p/10637507.html

 

posted @ 2020-03-28 00:37  西二旗老实人  阅读(558)  评论(1编辑  收藏  举报