精华内容
下载资源
问答
  • nmap漏洞扫描

    2019-08-19 22:20:39
    nmap 192.168.1.104 //扫描单个主机,默认扫描1000最常用端口 nmap 192.168.1.0/24 //扫描整个网段 nmap 192.168.1.104 202.96.99.58-60,12 //扫描多个主机 nmap -iL iplist.txt //扫描文件中的主机 ...

    nmap基本

            nmap 192.168.1.104    //扫描单个主机,默认扫描1000最常用端口
            nmap 192.168.1.0/24   //扫描整个网段
            nmap 192.168.1.104 202.96.99.58-60,12  //扫描多个主机
            nmap -iL iplist.txt     //扫描文件中的主机
            nmap -sP 192.168.1.0/24   //进行ping扫描,识别网络中在线主机
            nmap -p 1-100,445 192.168.1.104  //扫描端口1-100和445端口
            nmap -F 192.168.1.104  //快速扫描,仅扫描100个常用端口
            nmap --top-ports 10 192.168.1.104  //扫描nmap-services排名前10的端口
            nmap -v 192.168.1.104    //显示扫描细节
    

    nmap条件

      -sT:TCP连接扫描
      -sS:SYN扫描
      -sA:ACK扫描
      -sV:在进行端口扫描的时候检测服务端软件版本的信息
      -p 端口
      -A 全面扫描
      -O 操作系统扫描
    

    nmap的nse脚本安装

    cd /usr/share/nmap/scripts/
    git clone https://github.com/vulnersCom/nmap-vulners.git
    git clone https://github.com/scipag/vulscan.git
    ls vulscan/*.csv
    

    利用脚本扫描漏洞

    nmap --script nmap-vulners -sV <目标IP>
    nmap --script vulscan -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = database_name -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = exploitdb.csv -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = securitytracker.csv -sV <目标IP>
    nmap --script nmap-vulners,vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
    
    展开全文
  • Nmap使用NSE进行漏洞扫描

    千次阅读 2019-03-06 14:21:30
    导语:Nmap本身内置有丰富的NSE脚本,可以非常...本文将讲述如何利用Nmap的Scripts检测CVE漏洞。 演示两个NSE脚本,nmap-vulners和vulscan。这两种脚本的设计都是为了增强Nmap的版本检测,为特定服务(如SSH,RD...

    转载自https://www.4hou.com/technology/10481.html

    导语:Nmap本身内置有丰富的NSE脚本,可以非常方便的利用起来,当然也可以使用定制化的脚本完成个人的需求。本文将讲述如何利用Nmap的Scripts检测CVE漏洞。

    演示两个NSE脚本,nmap-vulnersvulscan。这两种脚本的设计都是为了增强Nmap的版本检测,为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息。

    安装NSE脚本

    步骤1 安装Nmap-Vulners

    要安装nmap-vulners脚本,我们首先使用cd切换到Nmap脚本目录

    cd /usr/share/nmap/scripts/
    然后,通过在终端中输入以下命令来克隆nmap-vulners GitHub存储库。

    git clone https://github.com/vulnersCom/nmap-vulners.git

    nmap-vulners安装后不需要配置

    在这里插入图片描述

    第2步 安装Vulscan

    要安装vulscan,我们还需要将GitHub存储库克隆到Nmap脚本目录中。键入下面的命令来执行此操作。
    git clone https://github.com/scipag/vulscan.git

    如前所述,vulscan利用本地存储在我们计算机上的预配置数据库。我们可以在vulscan目录的根目录中查看这些数据库。运行以下命令列出可用的数据库。

    ls vulscan/*.csv

    Nmap用法详解,分分钟找到漏洞
    Vulscan支持许多优秀的漏洞数据库。这是一个完整的列表:

    · scipvuldb.csv

    · cve.csv

    · osvdb.csv

    · securityfocus.csv

    · securitytracker.csv

    · xforce.csv

    · expliotdb.csv

    · openvas.csv

    为确保数据库完全保持最新,我们可以使用vulscan /utilities/updater/目录中的updateFiles.sh脚本。通过在终端中输入以下命令更改到更新程序目录。

    cd vulscan/utilities/updater/
    然后,使用下面的命令确保该文件具有在计算机上执行的适当权限。

    chmod+x updateFiles.sh

    然后,我们可以通过在我们的终端中输入以下命令来执行和运行脚本。

    ./updateFiles.sh
    Nmap用法详解,分分钟找到漏洞

    步骤3 使用Nmap-Vulners进行扫描

    使用NSE脚本很简单。我们所要做的就是将–script参数添加到我们的Nmap命令中,并告诉Nmap使用哪个NSE脚本。要使用nmap-vulners脚本,我们将使用下面的命令。

    nmap --script nmap-vulners -sV <目标IP>
    该-sV是绝对必要的。使用-sV,我们告诉Nmap探测版本信息的目标地址。如果Nmap不生成版本信息,nmap-vulners将不会有任何数据来查询Vulners数据库。使用这些NSE脚本时始终使用-sV。

    Nmap用法详解,分分钟找到漏洞

    步骤4使用Vulscan进行扫描

    我们可以像nmap-vulners一样使用vulscan NSE脚本:

    nmap --script vulscan -sV <目标IP>
    Nmap用法详解,分分钟找到漏洞
    默认情况下,vulscan会一次查询所有前面提到的数据库!正如我们在上面的图片中看到的那样,消化的信息量非常大。这比我们需要的信息要多得多。我强烈建议一次只查询一个数据库。我们可以通过将vulscandb参数添加到我们的Nmap命令并指定数据库来实现此目的,如下面的示例所示。

    nmap --script vulscan --script-args vulscandb = database_name -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = exploitdb.csv -sV <目标IP>
    nmap --script vulscan --script-args vulscandb = securitytracker.csv -sV <目标IP>
    Nmap用法详解,分分钟找到漏洞

    第5步 合并为一个命令

    NSE脚本作为安全扫描器显着提高了Nmap的多功能性,范围。为了充分利用Nmap的版本扫描,我们可以在一个命令中使用nmap-vulners和vulscan。要执行此操作,请在终端中输入以下命令。

    nmap --script nmap-vulners,vulscan --script-args vulscandb = scipvuldb.csv -sV <目标IP>
    Nmap用法详解,分分钟找到漏洞
    通过以上的介绍我们知道了如何利用vulscan和nmap-vulners进行服务漏洞扫描,能够快速的帮我们找到存在漏洞的服务,及时进行修复,保证服务的安全性。

    展开全文
  • Nmap扫描漏洞

    千次阅读 2019-01-13 16:43:55
    nmap –max-parallelism 800–script http-slowloris scanme.nmap.org 2 IIS 短文件泄露 nmap -p 8080 –script http-iis-short-name-brute 61.142.64.176 ...nmap –script ftp-brute –script-ar...

    1 http 拒绝服务 
    nmap –max-parallelism 800–script http-slowloris scanme.nmap.org

    2 IIS 短文件泄露

    nmap -p 8080 –script http-iis-short-name-brute 61.142.64.176

    3 ftp弱口令暴力破解

    nmap –script ftp-brute –script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153

    4 检测CVE-2011-2523中的ftp-vsftpd-backdoor

    nmap -T2 –script ftp-vsftpd-backdoor 211.139.201.240

    5 验证http中开启的-methods 方法

    nmap -T3 –script http-methods –script-args http.test-all=true,http.url-path=/www.haoshangjia.com

    6 验证HTTP.sys 远程代码执行

    nmap -sV –script http-vuln-cve2015-1635 203.195.139.153

    7验证 SSL POODLE information leak

    nmap -sV -p 443 –version-light –script ssl-poodle 218.19.141.16

    8 验证http 中开启了put 方法

    nmap –script http-put –script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16

    9 验证mysql 匿名访问

    nmap –script mysql-empty-password 203.195.139.153

    10 验证cve2015-1427 漏洞 
    nmap –script http-vuln-cve2015-1427 –script-args command=ls 203.195.139.153

    11 验证cve2014-8877漏洞 
    nmap -Pn –script http-vuln-cve2014-8877 –script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128

    12 验证Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞

    nmap -p 443 –script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 203.195.139.153

    13验证低安全的 SSHv1,sslv2协议

    nmap –script sshv1,sslv2 www.haoshangjia.com

    14 验证CVE-2014-0224 ssl-ccs-injection 
    nmap -Pn –script ssl-ccs-injection 203.195.139.153

    15 验证ssl-cert证书问题

    nmap -v -v –script ssl-cert 203.195.139.153

    16验证SSL证书的有限期

    nmap -Pn –script ssl-date www.haoshangjia.com

    17 验证CVE-2014-0160 OpenSSL Heartbleed bug

    nmap -p 443 –script ssl-heartbleed,ssl-known-key 203.195.139.153

    18 验证 Debian OpenSSL keys

    nmap -p 443 –script ssl-known-key 203.195.139.153

    18 验证弱加密SSL套件

    nmap –script ssl-enum-ciphers 203.195.139.153

    20 验证CVE 2015-4000

    nmap –script ssl-dh-params www.haoshangjia.com

    21 验证多种SSL漏洞问题

    nmap 203.195.139.153 –vv –script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2

    22 在网络中检测某主机是否存在窃听他人流量

    nmap –script sniffer-detect 10.10.167.5

    23 暴力破解telnet

    nmap -p 23 –script telnet-brute –script-args userdb=myusers.lst,passdb=mypwds.lst –script-args telnet-brute.timeout=8s 203.195.139.153

    24 验证telnet是否支持加密

    nmap –script telnet-encryption 203.195.139.153 

    25 精准地确认端口上运行的服务

    nmap -sV –script unusual-port 42.96.170.128

    26 收集VNC信息

    nmap –script vnc-info  203.195.139.153

    27 暴力破解VNC

    nmap –script vnc-brute –script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128

    这个脚本挺长的,很多详细的参数,请参阅脚本的具体参数。

    0x03 使用系列的nmap NSE 进行检查

    nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:

    auth: 负责处理鉴权证书(绕开鉴权)的脚本  
    broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 
    brute: 提供暴力破解方式,针对常见的应用如http/snmp等 
    default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 
    discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等 
    dos: 用于进行拒绝服务攻击 
    exploit: 利用已知的漏洞入侵系统 
    external: 利用第三方的数据库或资源,例如进行whois解析 
    fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞  
    intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 
    malware: 探测目标机是否感染了病毒、开启了后门等信息 
    safe: 此类与intrusive相反,属于安全性脚本 
    version: 负责增强服务与版本扫描(Version Detection)功能的脚本 
    vuln: 负责检查目标机是否有常见的漏洞(Vulnerability)

    Nmap提供的脚本命令行参数如下: 
    -sC: 等价于–script=default,使用默认类别的脚本进行扫描。 
    –script=: 使用某个或某类脚本进行扫描,支持通配符描述 
    –script-args=

    nmap –sC 203.195.139.153

    5 使用nmap 进行信息挖掘

    nmap –script discovery 203.195.139.153

    6 使用nmap 进行拒绝服务攻击

    nmap –script dos 203.195.139.153

    7 使用nmap 利用已知的漏洞入侵系统

    nmap –script exploit 203.195.139.153

    8 使用nmap 进行利用第三方的数据库或资源进行信息收集或者攻击

    nmap –script external 203.195.139.153

    9 使用nmap 进行模糊测试,发送异常的包到目标机,探测出潜在漏洞 

    nmap –script fuzzer 203.195.139.153

    10 使用nmap 进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    nmap –script intrusive 203.195.139.153

    11 使用nmap 探测目标机是否感染了病毒、开启了后门等信息

    nmap –script malware 203.195.139.153

    12 使用nmap 对系统进行安全检查

    nmap –script safe 203.195.139.153

    13 使用nmap 对目标机进行检查是否存在常见的漏洞

    nmap –script vuln 203.195.139.153

    14 使用nmap 负责增强服务与版本扫描(Version Detection)功能的脚本

    nmap –script version 203.195.139.153
     

    展开全文
  • Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    千次阅读 多人点赞 2020-07-26 17:07:02
    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。 一、Nmap端口扫描 端口状态: 1、Open:端口开启,有程序监听此端口 2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口 3、...

    Nmap端口扫描+Nmap脚本扫描漏洞(学习笔记)

    Nmap具体功能:端口扫描,协议扫描,漏洞扫描,绕过防护,漏洞利用等。

    一、Nmap端口扫描

    端口状态:

    1、Open:端口开启,有程序监听此端口

    2、Closed:端口关闭,数据能到达主机,但是没有程序监听此端口

    3、Filtered:数据未能到达主机

    4、Unfiltered:数据能到达主机,但是Nmap无法判断端口开启还是关闭

    5、Open | filtered:端口没返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描

    6、Closed | filtered:只出现在IP ID idle 扫描

    单个扫描:nmap xxx.xxx.xxx.xxx

    多个扫描:nmap 192.168.1.1 192.168.1.2

    网段扫描:nmap 192.168.2.1-192.168.2.100

    导入扫描:nmap -iL [LIST.TXT]

    -sS:TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)

    -sT:TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)

    -sU:UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)

    -sV:指定nmap进行版本探测

    -O:nmap进行OS探测

    例如:

    nmap -sS 192.168.88.1-255

    nmap -sT 192.168.88.1-255

    nmap -sU 192.168.88.1-255

    二、Nmap脚本加载扫描

    nmap脚本大概分类如下:

    • auth:负责处理鉴权证书(绕开鉴权)的脚本

    • broadcast:在局域网内探查更多服务开启状况,如dhcp、dns、sqlserver等服务

    • brute:提供暴力破解方式,针对常见的应用,如http、snmp等

    • default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

    • discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等

    • dos:用于进行拒绝服务攻击

    • exploit:利用已知的漏洞入侵系统

    • external:利用第三言的数据库或资源,例如进行whois解析

    • fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞

    • intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

    • malware:探测目标机是否感染了病毒、开启了后门等信息

    • safe:此类与intrusive相反,属于安全性脚本

    • version:负责增强服务与版本扫描(Version Detection)功能的脚本

    • vuln:负责检查目录机是否有常见的漏洞(Vulnerability),如是否有MS08_067

      提供默认参数扫描
      
      提供特定脚本扫描
      
      脚本分析及自定义脚本
      

    例如:

    1、默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击

    nmap --script=default 192.168.88.131

    2、检查是否存在常见漏洞

    nmap --script=vuln 192.168.1.104

    Nmap脚本加载扫描

    3、提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解

    nmap --script=brute 192.168.88.131

    4、利用FTP指定脚本对目标特定FTP协议进行密码爆破

    nmap --script=ftp-brute.nse 192.168.88.131

    5、利用第三方的数据库或资源,例如进行whoise解析

    nmap --script=external 192.168.88.131

    展开全文
  • Nmap漏洞利用脚本初探

    千次阅读 2019-01-13 16:42:51
     使用nmap进行扫描的时候,总会去结合者使用一些漏洞发现利用的脚本!但是呢,namp到底还有多少“秘密”!今天打算去研究一波,看看会不会舔到什么包,至少学习的路上不停的“跑毒”还是很有必要的! 2.开启脚本...
  • 漏洞扫描nmap扫描

    万次阅读 2018-11-15 21:34:18
    参考:... Nmap指令格式: Nmap 7.70 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pa...
  • nmap和msfconsole完成漏洞扫描 实验环境: 攻击(攻击者)主机: : Kali2020.2 虚拟机 192.168.254.132 目标(受害者)主机: Windows2008 虚拟机 ...
  • Nessus漏洞扫描教程之使用Nmap工具扫描识别指纹
  • Nmap是迄今为止功能最全面的端口扫描程序,能够识别服务,指纹操作系统,甚至针对服务运行多个脚本以识别潜在的漏洞。 这有助于减少服务枚举中涉及的手动工作。 当攻击者未提供默认端口列表时,Nmap将使用默认端口...
  • 实验目的及要求 完成VMware Workstations14平台安装,会应用相关操作;... 针对特定扫描目的,掌握Nmap扫描器的参数用法; 实验环境: 满足实验要求的PC端; CPU 内存 存储...
  • 漏洞扫描-Nmap脚本

    千次阅读 2018-05-13 19:06:49
    smb-vuln-ms10-061.nse(Stuxnet蠕虫利用的4个漏洞之一) -Print Spooler权限不当,打印请求可在系统目录创建文件,执行任意代码 利用方法: nmap -p445 –script=smb-vuln-ms10-061.nse+ip Nmap脚本存放...
  • NMap,也就是Network Mapper,最...系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。
  • 漏洞扫描工具Nmap的使用

    千次阅读 2016-08-23 19:22:14
    Nmap 是一款免费的网络发现和安全审计工具,用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。可检测主机是否在线、端口开放情况: 监测操作系统与设备类型等信息。它拥有灵活,强大,可移植,...
  • Nmap检测漏洞

    2019-09-23 08:59:43
    介绍两个NSE脚本,可以检测CVE漏洞 nmap-vulners:https://github.com/vulnersCom/nmap-vulners vulscan:https://github.com/scipag/vulscan nmap-vulners: 切到nmap目录 ┌─[✗]─[root@sch01ar]─[~] ...
  • nmap扫描

    2019-01-28 10:49:29
    系统漏洞扫描之王-nmap  NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。他的图形化界面是Zenmap,分布式框架为Dnamp。Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集...
  • nmap之弱点扫描

    2020-03-10 11:40:27
    nmap漏洞利用方法查看 举例查看ms10-061, 进入到nmap脚本目录,然后cat相应脚本,会有对应介绍以及用法 smb-enum-shares枚举共享 身份认证参数 ----- smbuser , smpassword 用法: nmap -p 445 --script=smb-enum-...
  • nmap测试漏洞语句

    千次阅读 2019-02-18 15:52:32
    1、http 拒绝服务nmap --max-parallelism 800--script http-slowloris www.test.com 2、IIS 短文件泄露nmap -p 8080 --script ...3、ftp弱口令暴力破解nmap --script ftp-brute --script-args brute...
  • 前言 在渗透测试的过程中,我们...Nmap中有一种比较强大的扫描方式是空闲扫描(Idle Scan),命令是-sI(I为i的大写)。这种技术是利用空闲主机欺骗目标主机IP并且隐藏本机真实IP。 IP报文中的ID及TCP握手...
  • 系统漏洞扫描之王-Nmap 2007-07-27 16:59:42  标签:漏洞 扫描 Nmap [推送到博客圈] 描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与...
  • 使用nmap也可以进行漏洞扫描nmap --script vuln 目标IP地址 2、漏洞扫描工具--Nessus 三、漏洞利用--metasploit 1、利用Metasploit对扫描到的漏洞加以利用。 2、步骤: 1、终端输入...
  • Nmap脚本扫描

    2020-03-23 17:24:17
    Nmap允许用户自己编写脚本进行自动化扫描操作,或者扩展Nmap现有的功能脚本文件的默认目录为: /usr/share/nmap/scripts,如图大概近600个不同分类不同功能的脚本 -sC参数等价于-sC=default使用默认类别的脚本进行...
  • nmap脚本扫描[rps-include post=6632] [rps-include post = 6632] Nmap provides script scanning which gives nmap very flexible behavior to get more information and test about the target host. This feature...
  • Nmap扫描

    2018-11-26 14:43:50
    基本快速扫描Nmap 默认发送一个arp的ping数据包来探测...nmap 10.130.1.43 快速扫描多个目标nmap &lt;target ip1 address&gt; &lt;target ip2 address&gt; nmap 10.130.1.2...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,715
精华内容 3,486
关键字:

利用nmap进行漏洞扫描