Nmap重新整理了一下

主机发现
nmap -sn <target>

端口发现
nmap -Pn <target>

操作系统以及版本信息
nmap -sV -O -v <target> //-v verbose 详细
nmap -sV -O <target>

代理扫描
nmap -sV -Pn -n --proxies http://127.0.0.1:8080 <target>

Idle扫描[很难找]
nmap -p80 --script ipidseq <your_ip>/24
nmap -p80 --script ipidseq -iR 1000 //随机扫描外网的1000台主机
nmap -Pn -sI <zombie host> <target>

IP地址物理位置查找
nmap -Pn -sn --script ip-geolocation-max* <target>

whois 域名注册信息查找
nmap -sn --script whois-* <target>

暴力域名枚举
nmap --script dns-brute <target>
nmap --script dns-brute --script-args dns-brute.threads=8 <target> //多线程

指定dns解析服务器
nmap --dns-server 1.1.1.1,1.0.0.1 <target>

vulscan漏洞扫描

nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securitytracker.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=exploitdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=cve.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securityfocus.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=openvas.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=osvdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=xforce.csv <target>

xss扫描
nmap -p80 --script http-xssed <target>
nmap --script http-cross-domain-policy <target>

sql注入扫描
nmap -p80 --script http-sql-injection <target>

http-shellshock 扫描
nmap -p80 --script http-shellshock <target>

侦测源码控制系统
nmap -p80 --script http-git <target>

收集服务器中的邮件和地址信息

nmap --script http-grep --script-args http-grep.builtins <target>

列出数据库(必须知道数据库的账号密码)
nmap -p3306 --script mysql-databases --script-args mysqluser=<user>,mysqlpass=<password> <target>

若ROOT密码为空,则可以枚举数据库
nmap -sV --script mysql-variables,mysql-empty-password,mysql-databases,mysql-users <target>
列出用户
nmap -p3306 --script mysql-users --script-args mysqluser=<user>,mysqlpass=<password> <target>

列出数据库变量
nmap -p3306 --script mysql-variables --script-args mysqluser=<user>,mysqlpass=<password> <target>

侦测mysql端口
nmap -sV --script mysql-variables <target>
nmap -p5555 -sV --script mysql-variables <target>

暴力破解mysql密码
nmap -p3306 --script mysql-brute <target>

查找root空密码的服务器
nmap -p3306 --script mysql-empty-password <target>

nmap -sV --script mysql-empty-password <target>

nmap -p3311 -sV --script mysql-empty-password <target>

从MS-SQL上获取信息

nmap -p1433 --script ms-sql-info <target>
nmap -sV --script-args mssql.instance-all --script ms-sql-info -p445 -v <target>
nmap -p1433 --script-args mssql.scanned-ports-only --script ms-sql-* -v <target>

暴力破解MS SQL密码
nmap -p1433 --script ms-sql-brute <target>

查找MSSQL服务端口
nmap -sV --script ms-sql-brute <target>
nmap -sv -p 1234 --script ms-sql-brute <target>
nmap -p445 --script ms-sql-brute --script-args mssql.instance-all <target>

Dump MSSQL的密码hash
nmap -p1433 --script ms-sql-empty-password,ms-sql-dump-hashes <target>
nmap -p1433 --script ms-sql-dump-hashes --script-args username=<user>,password=<password> <target>

判断xp_cmdshell是否启用

nmap --script-args 'mssql.username="<user>",mssql.password="<password>"' --script ms-sql-xp-cmdshell -p1433 <target>

发现空密码和启用xp_cmdshell
nmap --script ms-sql-xp-cmdshell,ms-sql-empty-password -p1433 <target>

利用ms-sql-xp-cmdshell.cmd执行命令
nmap --script-args 'ms-sql-xp-cmdshell.cmd="ipconfig /al",mssql.username=sa,mssql.password=karate'--script ms-sql-xp-cmdshell -p1433 <target>

从SMB中获取系统信息
nmap -p139,445 --script smb-os-discovery <target>

在SMB禁用的情况下侦测windows客户端
nmap -p137,139,445 --script smb-security-mode <target>
nmap -sU -p137,139,445 --script smb-security-mode <target>

侦测IIS服务器
nmap -p80 --script iis-short-name-brute <target>

侦测MS08-067漏洞

nmap -p445 --script smb-vuln-ms08-067 <target>
nmap -p445 --script smb-vuln-* <target>

枚举NetBios名和Mac地址
nmap -v -sU -p137 --script nbstat <target>

列出Windows账号名
nmap -p139,445 --script smb-enum-users <target>

列出共享文件
nmap -sU -p137 --script smb-enum-shares <target>

列出SMB会话
nmap -p445 --script smb-enum-sessions <target>
nmap -sU -137 --script smb-enum-sessions <target>

nmap -p445 --script smb-brute --script-args userdb=user.txt,passdb=passwords.txt <target>

查找域控制器
nmap -p389 -sV <target>
nmap -sn --script broadcast-netbios-master-browser

查找DNS 服务器
nmap -R -sn baidu.com --packet-trace -Pn

侦测Shadow Broker's SMB implants

nmap -p445 --script smb-vuln-double-pulsar-backdoor <target>

//shadowbroker

扫描优化
nmap -T4 -n -Pn -p- <target>

nmap -Pn -p80 -n --packet-trace <target>

nmap -sn -R --packet-trace <target>

nmap -R --dns-servers 1.1.1.1,8.8.8.8 -O <target>

nmap -R -Pn -sn <target>

nmap -T4 -d <target>

nmap -T4 --scan-delay 1s --initial-rtt-timeout 150ms --host-timeout 15m -d <target>

nmap --min-hostgroup 100 --max-hostgroup 500 --max-retries 2 <target>

转载于:https://blog.51cto.com/shadowlove/2128695

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值