标签:ons 检查 article aws 火墙 防火 acl 会话 min
Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。
一、主机发现
1、跳ping扫描
nmap -P0 192.168.100.1
2、扫描IP范围
nmap -sP 192.168.100.1-200
二、扫描端口
1、TCP
nmap -sT 192.168.142.2
2、UDP
nmap -sU 192.168.142.2
3、协议探测
nmap -sO 192.168.142.2
三、服务探测
1、系统版本探测
nmap -O 192.168.142.2
nmap -A 192.168.142.2
2、服务版本探测
nmap -sV 192.168.142.2
四、其他
1、绕过防火墙
nmap -f 192.168.142.2
2、VNC扫描
nmap --script=realvnc-auth-bypass 192.168.142.2 #检查VNC版本
nmap --script=vnc-auth 192.168.142.2 #检查VNC认证方式
nmap --script=vnc-info 192.168.142.2 #获取VNC信息
nmap --script=vnc-brute.nse --script-args=userdb=/user.txt,passdb=/pass.txt 192.168.142.2 #暴力破解VNC密码
3、SMB扫描
nmap --script=smb-brute.nse 127.0.0.1 #简单尝试破解SMB服务
nmap --script=smb-check-vulns.nse --script-args=unsafe=1 127.0.0.1 #SMB已知几个严重漏
nmap --script=smb-brute.nse --script-args=userdb=/user.txt,passdb=/pass.txt 127.0.0.1 #通过传递字段文件,进行暴力破解
nmap -p445 -n --script=smb-psexec --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查询主机一些敏感信息:nmap_service
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查看会话
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=admin,smbpass=1233 127.0.0.1 #查看系统信息
4、MSSQL扫描
nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #暴力破解MSSQL密码
nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa 127.0.0.1 #dumphash值
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4 xp_cmdshell #执行命令
5、MYSQL扫描
nmap -p3306 --script=mysql-empty-password.nse 127.0.0.1 #扫描root空口令
nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root 127.0.0.1 #列出所有用户
nmap -p3306 --script=mysql-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #暴力破解MYSQL口令
6、Oracle扫描
[root@localhost ~]# nmap --script=oracle-sid-brute -p 1521-1560 127.0.0.1 #oracle sid扫描
[root@localhost ~]# nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passwd 127.0.0.1 #oracle弱口令破解
五、脚本
1、默认信息收集
nmap --script=default 192.168.142.2
2、内网服务探查
nmap -n -p445 --script=broadcast 192.168.142.2
3、扫描web目录
[root@localhost ~]# nmap -p 80 --script=http-enum.nse 192.168.199.1 Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-28 00:02 CST Nmap scan report for Hiwifi.lan (192.168.199.1) Host is up (0.00056s latency). PORT STATE SERVICE 80/tcp open http | http-enum: | /cgi-bin/mj_wwwusr: Majordomo2 Mailing List | /cgi-bin/vcs: Mitel Audio and Web Conferencing (AWC) | /log/: Logs | /robots.txt: Robots file | /cgi-bin/ffileman.cgi?: Ffileman Web File Manager | /cgi-bin/ck/mimencode: ContentKeeper Web Appliance | /cgi-bin/masterCGI?: Alcatel-Lucent OmniPCX Enterprise | /cgi-bin/awstats.pl: AWStats |_ /cgi-bin/image/shikaku2.png: TeraStation PRO RAID 0/1/5 Network Attached Storage Nmap done: 1 IP address (1 host up) scanned in 4.61 seconds
4、绕开认证
nmap --script:auth 192.168.199.2
5、常见漏洞
nmap --script=vuln 192.168.199.2
6、网关发现
nmap --script=broadcast-netbios-master-browser 192.168.199.1
7、NS子域名发现
nmap -p 53 --script dns-zone-transfer.nse -v www.baidu.com
8、暴力破解DNS记录
nmap --script=dns-brute.nse www.baidu.com
9、WEB旁站(一个服务器多个站点)
nmap -p80 --script hostmap-ip2hosts.nse www.baidu.com
资料:
https://blog.csdn.net/aspirationflow/article/details/7983368
https://www.cnblogs.com/LyShark/p/10637507.html
标签:ons 检查 article aws 火墙 防火 acl 会话 min
原文地址:https://www.cnblogs.com/shwang/p/12585357.html