端口发现
nmap -Pn <target>
操作系统以及版本信息
nmap -sV -O -v <target> //-v verbose 详细
nmap -sV -O <target>
代理扫描
nmap -sV -Pn -n --proxies http://127.0.0.1:8080 <target>
Idle扫描[很难找]
nmap -p80 --script ipidseq <your_ip>/24
nmap -p80 --script ipidseq -iR 1000 //随机扫描外网的1000台主机
nmap -Pn -sI <zombie host> <target>
IP地址物理位置查找
nmap -Pn -sn --script ip-geolocation-max* <target>
whois 域名注册信息查找
nmap -sn --script whois-* <target>
暴力域名枚举
nmap --script dns-brute <target>
nmap --script dns-brute --script-args dns-brute.threads=8 <target> //多线程
指定dns解析服务器
nmap --dns-server 1.1.1.1,1.0.0.1 <target>
vulscan漏洞扫描
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securitytracker.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=exploitdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=cve.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securityfocus.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=openvas.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=osvdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=xforce.csv <target>
xss扫描
nmap -p80 --script http-xssed <target>
nmap --script http-cross-domain-policy <target>
sql注入扫描
nmap -p80 --script http-sql-injection <target>
http-shellshock 扫描
nmap -p80 --script http-shellshock <target>
侦测源码控制系统
nmap -p80 --script http-git <target>
收集服务器中的邮件和地址信息
nmap --script http-grep --script-args http-grep.builtins <target>
列出数据库(必须知道数据库的账号密码)
nmap -p3306 --script mysql-databases --script-args mysqluser=<user>,mysqlpass=<password> <target>
若ROOT密码为空,则可以枚举数据库
nmap -sV --script mysql-variables,mysql-empty-password,mysql-databases,mysql-users <target>
列出用户
nmap -p3306 --script mysql-users --script-args mysqluser=<user>,mysqlpass=<password> <target>
列出数据库变量
nmap -p3306 --script mysql-variables --script-args mysqluser=<user>,mysqlpass=<password> <target>
侦测mysql端口
nmap -sV --script mysql-variables <target>
nmap -p5555 -sV --script mysql-variables <target>
暴力破解mysql密码
nmap -p3306 --script mysql-brute <target>
查找root空密码的服务器
nmap -p3306 --script mysql-empty-password <target>
nmap -sV --script mysql-empty-password <target>
nmap -p3311 -sV --script mysql-empty-password <target>
从MS-SQL上获取信息
nmap -p1433 --script ms-sql-info <target>
nmap -sV --script-args mssql.instance-all --script ms-sql-info -p445 -v <target>
nmap -p1433 --script-args mssql.scanned-ports-only --script ms-sql-* -v <target>
暴力破解MS SQL密码
nmap -p1433 --script ms-sql-brute <target>
查找MSSQL服务端口
nmap -sV --script ms-sql-brute <target>
nmap -sv -p 1234 --script ms-sql-brute <target>
nmap -p445 --script ms-sql-brute --script-args mssql.instance-all <target>
Dump MSSQL的密码hash
nmap -p1433 --script ms-sql-empty-password,ms-sql-dump-hashes <target>
nmap -p1433 --script ms-sql-dump-hashes --script-args username=<user>,password=<password> <target>
判断xp_cmdshell是否启用
nmap --script-args ‘mssql.username="<user>",mssql.password="<password>"‘ --script ms-sql-xp-cmdshell -p1433 <target>
发现空密码和启用xp_cmdshell
nmap --script ms-sql-xp-cmdshell,ms-sql-empty-password -p1433 <target>
利用ms-sql-xp-cmdshell.cmd执行命令
nmap --script-args ‘ms-sql-xp-cmdshell.cmd="ipconfig /al",mssql.username=sa,mssql.password=karate‘--script ms-sql-xp-cmdshell -p1433 <target>
从SMB中获取系统信息
nmap -p139,445 --script smb-os-discovery <target>
在SMB禁用的情况下侦测windows客户端
nmap -p137,139,445 --script smb-security-mode <target>
nmap -sU -p137,139,445 --script smb-security-mode <target>
侦测IIS服务器
nmap -p80 --script iis-short-name-brute <target>
侦测MS08-067漏洞
nmap -p445 --script smb-vuln-ms08-067 <target>
nmap -p445 --script smb-vuln-* <target>
枚举NetBios名和Mac地址
nmap -v -sU -p137 --script nbstat <target>
列出Windows账号名
nmap -p139,445 --script smb-enum-users <target>
列出共享文件
nmap -sU -p137 --script smb-enum-shares <target>
列出SMB会话
nmap -p445 --script smb-enum-sessions <target>
nmap -sU -137 --script smb-enum-sessions <target>
nmap -p445 --script smb-brute --script-args userdb=user.txt,passdb=passwords.txt <target>
查找域控制器
nmap -p389 -sV <target>
nmap -sn --script broadcast-netbios-master-browser
查找DNS 服务器
nmap -R -sn baidu.com --packet-trace -Pn
侦测Shadow Broker‘s SMB implants
nmap -p445 --script smb-vuln-double-pulsar-backdoor <target>
//shadowbroker
扫描优化
nmap -T4 -n -Pn -p- <target>
nmap -Pn -p80 -n --packet-trace <target>
nmap -sn -R --packet-trace <target>
nmap -R --dns-servers 1.1.1.1,8.8.8.8 -O <target>
nmap -R -Pn -sn <target>
nmap -T4 -d <target>
nmap -T4 --scan-delay 1s --initial-rtt-timeout 150ms --host-timeout 15m -d <target>
nmap --min-hostgroup 100 --max-hostgroup 500 --max-retries 2 <target>
原文地址:http://blog.51cto.com/shadowlove/2128695