nmap测试漏洞语句

1http 拒绝服务
nmap --max-parallelism 800--script http-slowloris www.test.com

2IIS 短文件泄露
nmap -p 8080 --script http-iis-short-name-brute 127.0.0.1

3ftp弱口令暴力破解
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 127.0.0.1

4、检测CVE-2011-2523中的ftp-vsftpd-backdoor
nmap -T2 --script ftp-vsftpd-backdoor 127.0.0.1
5
、验证http中开启的-methods 方法
nmap -T3 --script http-methods --script-args http.test-all=true,http.url-path=/www.test.com
6
、验证HTTP.sys 远程代码执行
nmap -sV --script http-vuln-cve2015-1635 127.0.0.1

7、验证 SSL POODLE information leak
nmap -sV -p 443 --version-light --script ssl-poodle 127.0.0.1

8、验证http 中开启了put 方法
nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 127.0.0.1
9
、验证mysql 匿名访问
nmap --script mysql-empty-password 127.0.0.1

10、验证cve2015-1427 漏洞
nmap --script http-vuln-cve2015-1427 --script-args command=ls 127.0.0.1
11
、验证cve2014-8877漏洞
nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 127.0.0.1
12
、验证Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞
nmap -p 443 --script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 127.0.0.1
13
、验证低安全的 SSHv1sslv2协议
nmap --script sshv1,sslv2 www.test.com
14
验证CVE-2014-0224 ssl-ccs-injection
nmap -Pn --script ssl-ccs-injection 127.0.0.1
15
、验证ssl-cert证书问题
nmap -v -v --script ssl-cert 127.0.0.1
16
、验证SSL证书的有限期
nmap -Pn --script ssl-date www.haoshangjia.com
17
、验证CVE-2014-0160 OpenSSL Heartbleed bug
nmap -p 443 --script ssl-heartbleed,ssl-known-key 127.0.0.1
18
、验证 Debian OpenSSL keys
nmap -p 443 --script ssl-known-key 127.0.0.1
19
验证弱加密SSL套件
nmap --script ssl-enum-ciphers 127.0.0.1

20、验证CVE 2015-4000
nmap --script ssl-dh-params www.test.com
21
、验证多种SSL漏洞问题
nmap 127.0.0.1 --vv --script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2
22
、在网络中检测某主机是否存在窃听他人流量
nmap --script sniffer-detect 10.10.167.5
23
、暴力破解telnet
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 127.0.0.1
24
、验证telnet是否支持加密
nmap --script telnet-encryption 127.0.0.1 
25
、精准地确认端口上运行的服务
nmap -sV --script unusual-port 127.0.0.1

26、收集VNC信息
nmap --script vnc-info 127.0.0.1
27
、暴力破解VNC
nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 127.0.0.1

28、使用nmap对某主机进行一系列的证书鉴权检查
nmap --script auth 127.0.0.1
29
、使用nmap在局域网内探查更多服务开启情况
nmap --script broadcast 10.10.167.6
30
、使用nmap 对常见的服务进行暴力破解
nmap --script brute 127.0.0.1
31
、使用nmap 进行基本的扫描
nmap --script default 127.0.0.1

32、使用nmap 进行信息挖掘
nmap --script discovery 127.0.0.1
33
、使用nmap 进行拒绝服务攻击
nmap --script dos 127.0.0.1
34
、使用nmap 利用已知的漏洞入侵系统
nmap --script exploit 127.0.0.1
35
、使用nmap 进行利用第三方的数据库或资源进行信息收集或者攻击
nmap --script external 127.0.0.1
36
、使用nmap 进行模糊测试,发送异常的包到目标机,探测出潜在漏洞 
nmap --script fuzzer 127.0.0.1
37
、使用nmap 进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
nmap --script intrusive 127.0.0.1
38
、使用nmap 探测目标机是否感染了病毒、开启了后门等信息
nmap --script malware 127.0.0.1
39
、使用nmap 对系统进行安全检查
nmap --script safe 127.0.0.1
40
、使用nmap 对目标机进行检查是否存在常见的漏洞
nmap --script vuln 127.0.0.1
41
、使用nmap 负责增强服务与版本扫描(Version Detection)功能的脚本
nmap --script version 127.0.0.1

 

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
nmap是一款强大的网络扫描工具,它可以用来进行主机漏洞扫描。漏洞扫描是一个重要的安全措施,它可以帮助发现系统中存在的漏洞和弱点,以便及时采取措施进行修复。 要使用nmap进行主机漏洞扫描,你可以使用其脚本引擎NSE(Nmap Scripting Engine)。NSE提供了许多用于漏洞扫描的脚本,你可以根据需要选择合适的脚本来执行扫描。 以下是使用nmap进行主机漏洞扫描的一般步骤: 1. 安装和配置nmap:首先,你需要在你的系统上安装和配置nmap工具。你可以从nmap官方网站下载安装程序,并按照提供的文档进行安装和配置。 2. 选择合适的脚本:根据你的需求,选择合适的脚本用于漏洞扫描。你可以从nmap提供的脚本库中选择,也可以自己编写脚本。 3. 运行扫描:使用nmap命令行工具运行选定的脚本进行扫描。例如,使用以下命令进行一个简单的漏洞扫描: ``` nmap -p <port> --script=<script> <target> ``` 其中,`<port>`是目标主机的端口号,`<script>`是要运行的脚本名称,`<target>`是目标主机的IP地址或域名。 4. 分析结果:扫描完成后,你可以分析扫描结果,查看是否存在漏洞和弱点。根据扫描结果,你可以采取适当的措施进行修复和加固。 请注意,在进行主机漏洞扫描时,必须遵循法律和道德准则。确保你获得了合法的授权,并遵守相关法律和规定。此外,漏洞扫描可能对目标系统造成影响,所以在执行漏洞扫描之前,请确保已获得系统管理员的许可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值