NMap使用技巧总结(三)

目录

(一)、数据库渗透测试

1. Mysql 列举数据库

2. 列举 MySQL 变量

3. 检查 MySQL 密码

4. 审计 MySQL 密码

5. 审计 MySQL 安全配置

6. 审计 Oracle 密码

7. 审计 msSQL 密码

8. 检查 msSQL 空密码

9. 读取 msSQL 数据

10. 读取 msSQL 执行系统命令

11. 审计 PgSQL 密码

(二)、渗透测试

1. 审计 HTTP 身份验证

2. 审计 FTP 服务器

3. 审计 Wordpress 程序

4. 审计 Joomla 程序

5. 审计 邮件服务器

6. 审计 SMB 口令

7. 审计 VNC 服务

8. 审计 SMTP 服务器

9. 检测 Stuxnet 蠕虫

10. SNMP 服务安全审计

(三) Nmap 技巧

1. 发送以太网数据包

2. 网络层发送

3. 假定拥有所有权

4. 在交互模式中启动

5. 查看 Nmap 版本号

6. 设置调试级别

7. 跟踪发送接收的报文

8. 列举接口和路由

9. 指定网络接口

10. 继续中断扫描

11. Dnmap

12. 编写 Nse 脚本

13. 探测防火墙

14. VMware 认证破解

(四). Nmap 的保存和输出

1. 标准保存

2. XML 保存

3. 133t 保存

4. Grep 保存

5. 保存到所有格式

6. 补充保存文件

7. 转换 XML 保存

8. 忽略 XML 声明的 XSL 样式表


(一)、数据库渗透测试

1. Mysql 列举数据库

nmap  -p3306   --script=mysql-databases   --script-args
mysqluser=root,mysqlpass 192.168.1.101

2. 列举 MySQL 变量

nmap -p3306 --script=mysql-variables 192.168.1.3
nmap -sV --script=mysql-variables 192.168.1.3 ( 无法确定端口的情况下 )

3. 检查 MySQL 密码

nmap -p3306 --script=mysql-empty-password 192.168.1.3
nmap -sV -F -T4 --script=mysql-empty-password 192.168.1.3

4. 审计 MySQL 密码

nmap --script=mysql-brute 192.168.1.101
nmap  -p3306   --script=mysql-brute   userdb=/root/passdb.txt
passdb=/root/pass.txt 192.168.1.101 ( 指定字典 )

5. 审计 MySQL 安全配置

nmap  -p3306  --script  mysql-audit   --script-args
"mysql-audit.username='root',mysql-audit.password='123',mysql-audit.fi lename='nselib/data/mysql-cis.audit'" 192.168.1.104

6. 审计 Oracle 密码

nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test
192.168.1.121
nmap --script=oracle-brute -p 1521 --script-args oracle-brute.sid=test
--script-args  userdb=/tmp/usernames.txt,passdb=/tmp/password.txt
192.168.1.105

7. 审计 msSQL 密码

nmap -p 1433  --script  ms-sql-brute  --script-args  userdb=name.txt,passdb=pass.txt 192.168.1.104

8. 检查 msSQL 空密码

nmap -p 1433 --script ms-sql-empty-password 192.168.1.104

9. 读取 msSQL 数据

nmap  -p  1433  --script  ms-sql-tables  --script-args   mssql.username=sa,mssql.Password=sa 192.168.1.101

10. 读取 msSQL 执行系统命令

nmap  -p  1433  --script  ms-sql-xp-cmdshell  --script-args
mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="ipconfig" 192.168.1.101

11. 审计 PgSQL 密码

nmap -p 5432 --script pgsql-brute 192.168.1.101

(二)、渗透测试

1. 审计 HTTP 身份验证

nmap --script=http-brute -p 80 www.pcos.cn

2. 审计 FTP 服务器

  • nmap --script ftp-brute -p 21 192.168.1.101
  • nmap --script ftp-brute --script-args userdb=user.txt,passdb=pass.txt -p  21 192.168.1.101
  • nmap --script=ftp-anon 192.168.1.101

3. 审计 Wordpress 程序

  • nmap -p80 --script http-wordpress-brute 192.168.1.110
  • nmap -p80 --script http-wordpress-brute --script-args  userdb=user.txt,passdb=passwd.txt 192.168.1.110
  • nmap  -p80  --script  http-wordpress-brute  --script-args  http-wordpress-brute.threads=10 192.168.1.110

4. 审计 Joomla 程序

  • nmap -p80 --script http-joomla-brute 192.168.1.110
  • nmap  -p80  --script  http-joomla-brute  --script-args  uesrdb=user.txt,passdb=passwd.txt 192.168.1.110
  • nmap  -p80  --script  http-joomla-brute  --script-args  uesrdb=user.txt,passdb=passwd.txt,http-joomla-brute.threads=5  192.168.1.110

5. 审计 邮件服务器

nmap -p110 --script=pop3-brute 192.168.1.110

6. 审计 SMB 口令

  • nmap --script smb-brute.nse -p 445 192.168.1.110
  • nmap --script smb-brute.nse --script-args passdb=pass.txt -p 445   192.168.1.110

7. 审计 VNC 服务

nmap --script vnc-brute -p 5900 192.168.1.110

8. 审计 SMTP 服务器

nmap -p 25 --script smtp-brute 192.168.1.110
nmap -p 25 --script=smtp-enum-users.nse smith.jack.com ( 枚举远程系统所有用户)

9. 检测 Stuxnet 蠕虫

nmap --script stuxnet-detect -p 445 192.168.1.110

10. SNMP 服务安全审计

nmap -sU -p 161 --script=snmp-netstat 192.168.1.101 (获取目标主机网络连接状态)
nmap -sU -p 161 --script=snmp-processes 192.168.1.110 ( 枚举目标主机的系统进程)
nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获得windows 服务器的服务 )
nmap -sU -p 161 --script snmp-brute 192.168.1.110

(三) Nmap 技巧


1. 发送以太网数据包

  • nmap --send-eth 192.168.1.111

​​​​​​​2. 网络层发送

nmap --send-ip 192.168.1.111

3. 假定拥有所有权

nmap --privileged 192.168.1.111

4. 在交互模式中启动

nmap --interactive

5. 查看 Nmap 版本号

nmap -V

6. 设置调试级别

nmap -d (1-9) 192.168.1.111

7. 跟踪发送接收的报文

nmap --packet-trace -p 20-30 192.168.1.111

8. 列举接口和路由

nmap --iflist www.iteye.com

9. 指定网络接口

nmap -e eth0 192.168.1.111

10. 继续中断扫描

  • nmap -oG 1.txt -v 192.168.126.1/24
  • nmap --resume 1.txt (继续扫描)

11. Dnmap

  • dnmap_server -f test (指定命令脚本)
  • dnmap_client -s 192.168.1.107 -a test

12. 编写 Nse 脚本

(1)
-- The scanning module --
author = "Wing"
categories = {"version"}
portrule = function(host,port)
return port.protocol == "tcp" and port.number == 80 and
port.state == "open"
end
action = function(host,port)return "Found!!!"
end
(2) -- The scanning module --
author = "Wing"
categories = {"version"}
local comm=require "comm"
require "shortport"
local http=require "http"
portrule = function(host,port)
return (port.number == 80) and (port.start=="open")
end
action = function(host,port)
local uri = "/admin.php"
local response = http.get(host,port,uri)
return "Found!!!"
end

13. 探测防火墙

nmap --script=firewalk --traceroute 192.168.1.111

14. VMware 认证破解

nmap -p 902 --script vmauthd-brute 192.168.1.107

(四). Nmap 的保存和输出

1. 标准保存

nmap -F -oN d:/test1.txt 192.168.1.111

2. XML 保存

nmap -F -oX d:/test1.xml 192.168.1.111

3. 133t 保存

nmap -F -oS d:/test2.txt 192.168.1.111

4. Grep 保存

nmap -F -oG d:/test2.txt 192.168.1.111

5. 保存到所有格式

nmap -F -oA d:/test2 192.168.1.111

6. 补充保存文件

nmap -F -append-output -oN d:/test2.txt 192.168.1.111

7. 转换 XML 保存

nmap  -F  -oX  testB.xml  --stylesheet  http://www.insecure.org/nmap/data/nmap.xsl 192.168.1.111

8. 忽略 XML 声明的 XSL 样式表

nmap -oX d:/testC.xml --no-stylesheet 192.168.1.111

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值