目录
(一)、数据库渗透测试
1. Mysql 列举数据库
nmap -p3306 --script=mysql-databases --script-argsmysqluser=root,mysqlpass 192.168.1.101
2. 列举 MySQL 变量
nmap -p3306 --script=mysql-variables 192.168.1.3nmap -sV --script=mysql-variables 192.168.1.3 ( 无法确定端口的情况下 )
3. 检查 MySQL 密码
nmap -p3306 --script=mysql-empty-password 192.168.1.3nmap -sV -F -T4 --script=mysql-empty-password 192.168.1.3
4. 审计 MySQL 密码
nmap --script=mysql-brute 192.168.1.101nmap -p3306 --script=mysql-brute userdb=/root/passdb.txtpassdb=/root/pass.txt 192.168.1.101 ( 指定字典 )
5. 审计 MySQL 安全配置
nmap -p3306 --script mysql-audit --script-args"mysql-audit.username='root',mysql-audit.password='123',mysql-audit.fi lename='nselib/data/mysql-cis.audit'" 192.168.1.104
6. 审计 Oracle 密码
nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test192.168.1.121nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test--script-args userdb=/tmp/usernames.txt,passdb=/tmp/password.txt192.168.1.105
7. 审计 msSQL 密码
nmap -p 1433 --script ms-sql-brute --script-args userdb=name.txt,passdb=pass.txt 192.168.1.104
8. 检查 msSQL 空密码
nmap -p 1433 --script ms-sql-empty-password 192.168.1.104
9. 读取 msSQL 数据
nmap -p 1433 --script ms-sql-tables --script-args mssql.username=sa,mssql.Password=sa 192.168.1.101
10. 读取 msSQL 执行系统命令
nmap -p 1433 --script ms-sql-xp-cmdshell --script-argsmssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconfig" 192.168.1.101
11. 审计 PgSQL 密码
nmap -p 5432 --script pgsql-brute 192.168.1.101
(二)、渗透测试
1. 审计 HTTP 身份验证
nmap --script=http-brute -p 80 www.pcos.cn
2. 审计 FTP 服务器
- nmap --script ftp-brute -p 21 192.168.1.101
- nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.1.101
- nmap --script=ftp-anon 192.168.1.101
3. 审计 Wordpress 程序
- nmap -p80 --script http-wordpress-brute 192.168.1.110
- nmap -p80 --script http-wordpress-brute --script-args userdb=user.txt,passdb=passwd.txt 192.168.1.110
- nmap -p80 --script http-wordpress-brute --script-args http-wordpress-brute.threads=10 192.168.1.110
4. 审计 Joomla 程序
- nmap -p80 --script http-joomla-brute 192.168.1.110
- nmap -p80 --script http-joomla-brute --script-args uesrdb=user.txt,passdb=passwd.txt 192.168.1.110
- nmap -p80 --script http-joomla-brute --script-args uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5 192.168.1.110
5. 审计 邮件服务器
nmap -p110 --script=pop3-brute 192.168.1.110
6. 审计 SMB 口令
- nmap --script smb-brute.nse -p 445 192.168.1.110
- nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445 192.168.1.110
7. 审计 VNC 服务
nmap --script vnc-brute -p 5900 192.168.1.110
8. 审计 SMTP 服务器
nmap -p 25 --script smtp-brute 192.168.1.110nmap -p 25 --script=smtp-enum-users.nse smith.jack.com ( 枚举远程系统所有用户)
9. 检测 Stuxnet 蠕虫
nmap --script stuxnet-detect -p 445 192.168.1.110
10. SNMP 服务安全审计
nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网络连接状态)nmap -sU -p 161 --script=snmp-processes 192.168.1.110 ( 枚举目标主机的系统进程)nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获得windows 服务器的服务 )nmap -sU -p 161 --script snmp-brute 192.168.1.110
(三) Nmap 技巧
1. 发送以太网数据包
- nmap --send-eth 192.168.1.111
2. 网络层发送
nmap --send-ip 192.168.1.111
3. 假定拥有所有权
nmap --privileged 192.168.1.111
4. 在交互模式中启动
nmap --interactive
5. 查看 Nmap 版本号
nmap -V
6. 设置调试级别
nmap -d (1-9) 192.168.1.111
7. 跟踪发送接收的报文
nmap --packet-trace -p 20-30 192.168.1.111
8. 列举接口和路由
nmap --iflist www.iteye.com
9. 指定网络接口
nmap -e eth0 192.168.1.111
10. 继续中断扫描
- nmap -oG 1.txt -v 192.168.126.1/24
- nmap --resume 1.txt (继续扫描)
11. Dnmap
- dnmap_server -f test (指定命令脚本)
- dnmap_client -s 192.168.1.107 -a test
12. 编写 Nse 脚本
(1)
-- The scanning module --
author = "Wing"
categories = {"version"}
portrule = function(host,port)
return port.protocol == "tcp" and port.number == 80 and
port.state == "open"
end
action = function(host,port)return "Found!!!"
end
(2) -- The scanning module --
author = "Wing"
categories = {"version"}
local comm=require "comm"
require "shortport"
local http=require "http"
portrule = function(host,port)
return (port.number == 80) and (port.start=="open")
end
action = function(host,port)
local uri = "/admin.php"
local response = http.get(host,port,uri)
return "Found!!!"
end
13. 探测防火墙
nmap --script=firewalk --traceroute 192.168.1.111
14. VMware 认证破解
nmap -p 902 --script vmauthd-brute 192.168.1.107
(四). Nmap 的保存和输出
1. 标准保存
nmap -F -oN d:/test1.txt 192.168.1.111
2. XML 保存
nmap -F -oX d:/test1.xml 192.168.1.111
3. 133t 保存
nmap -F -oS d:/test2.txt 192.168.1.111
4. Grep 保存
nmap -F -oG d:/test2.txt 192.168.1.111
5. 保存到所有格式
nmap -F -oA d:/test2 192.168.1.111
6. 补充保存文件
nmap -F -append-output -oN d:/test2.txt 192.168.1.111
7. 转换 XML 保存
nmap -F -oX testB.xml --stylesheet http://www.insecure.org/nmap/data/nmap.xsl 192.168.1.111
8. 忽略 XML 声明的 XSL 样式表
nmap -oX d:/testC.xml --no-stylesheet 192.168.1.111