獲取IP:
host 網址
host 域名
dig 域名
是否存活:
ping ip
nmap - sP --script discovery ip //-sP是發送ping包
掃描在線主機:
nmap -sP 202.193.64.*
探測IP協議:
nmap -PO ip
獲取系統概況(綜合掃描):
nmap -A ip //綜合掃描,容易被發現
探測防火牆:
探測是否有防火牆:nmap -PN ip
探測防火牆規則:nmap -sA ip
TCP window掃描: nmap -SW ip
探測操作系統:nmap -O ip地址
探測軟件版本:nmap -V ip
MAC地址欺騙:nmap -spoof-mac Scisio ip -spoof-mac可以根據廠商名字僞造不同的MAC地址;
發送間隔時間控制:nmap -scan_delay 5ms ip
發送錯誤校驗:nmap --badsum target
指定協議掃描:
FIN掃描:nmap -SF ip //FIN掃描方式用於識別端口是否關閉,收到RST回覆說明該端口關閉,否則說明是open或filtered狀態;
TCP掃描:nmap -sT -p 80 ip //掃描80端口
SYN掃描:nmap -sS -p 80 ip
UDP掃描:nmap -sU ip
Xmas掃描:nmap -sX ip
Null掃描:nmap -sN ip
使用腳本:
繞開鑑權:nmap --script=auth ip地址
探測局域網內更多服務:nmap -n --script=broadcast ip
使用HTTP方法掃描:nmap -p80,443 --script http-methods 域名
發現文件:nmap -sV --script http-enum ip
判斷是否使用默認端口:nmap -sV --script=smtp-strangeport ip
利用第三方數據庫:nmap --script external ip
獲得PHP版本信息:nmap -sV --script=http-php-version ip
用戶發現IP地址黑名單:nmap -sn ip --scrit dns-blacklist
簡單暴力破解:nmap --script=brute ip
檢查是否存在漏洞:nmap --script=vuln ip
一些比較好用的腳本:
發現網關: nmap --script=broadcast-netbios-master-browser ip
telnet破解:nmap -sV --script=telnet-brute ip
dos攻擊:nmap --script http-slowloris --max-parallelism 400 ip
破解rsync:nmap -p 873 --script rsync-brute --script-args’rsync-brute.module=www' ip
檢查http方法:nmap --script=http-methods.nse ip
應用服務掃描:
smb服務:
smb破解:nmap --script=smb-brute.nse ip
smb字典破解:nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd ip
smb已知幾個嚴重漏洞:nmap --script=smb-check-vulns.nse --script-args=unsafe=ip
查看共享目錄:nmap -p 445 --script smb-ls --script-args ‘share=e$,path=\,smbuser=test,smbpass=test ip
mysql服務:
掃描root空口令:nmap -p3306 --script=mysql-empty-password.nse ip
列出所有mysql用戶:nmap -p3306 --script=mysql-users.nse --script-args=mysqluser=root ip
支持同一應用的所有掃描腳本:nmap --scrpit=mysql-* ip
oracle掃描:
oracle sid掃描:nmap --script=oracle-sid-brute -p 1521-1560 ip
oracle弱口令破解:nmap --script oracle-brute -p1521 --script-args oracle-brute.sid=ORCL,userdb=/var/passwd,passdb=/var/passed ip
之前做的筆記,可能和上面有所重複:
主機掃描
nmap -sn 10.10.10.0/24 主機發現
端口掃描(服務)
nmap -sS 10.10.10.0/24 掃描所有端口服務
nmap -sS -p 80 10.10.10.0/24 掃80端口
nmap -sS -p1-1000 10.10.10.0/24 掃描端口1到1000
nmap -sS -p21,22,23,80,445,443,8080 10.10.10.0/24 指定端口
系統掃描
nmap -O 10.10.10.0/24
版本掃描
nmap -sV 10.10.10.0/24 掃描版本
綜合掃描
namp -A 10.10.10.0/24 全部掃描all
腳本掃描
nmap --script=default 10.10.10.0/24 使用默認腳本進行掃描
nmap --script=auth 10.10.10.0/24 檢測部分應用弱口令
namp --script=brute 10.10.10.0/24 進行簡單的暴力破解
nmap --script=vuln 10.10.10.0/24 檢測是否存在常見漏洞
nmap --script=broadcast 10.10.10.0/24 對局域網進行更多的服務探測
nmap --script=smb-brute.nse 10.10.10.0/24 smb服務掃描
nmap --script=smb-check-vulns.nse --script-args=unsafe=1 10.10.10.0/24 進行smb漏洞掃描
nmap --script=telnet-brute.nse 10.10.10.0/24 對telnet服務破解
namp -p3306 --script=mysql-empty-password.nse 10.10.10.0/24 對mysql進行空口令掃描
進入/usr/share/nmap/script裏面查看有什麼腳本