Nmap重新整理了一下
nmap -sn <target>
端口發現
nmap -Pn <target>
操作系統以及版本信息
nmap -sV -O -v <target> //-v verbose 詳細
nmap -sV -O <target>
代理掃描
nmap -sV -Pn -n --proxies http://127.0.0.1:8080 <target>
Idle掃描[很難找]
nmap -p80 --script ipidseq <your_ip>/24
nmap -p80 --script ipidseq -iR 1000 //隨機掃描外網的1000臺主機
nmap -Pn -sI <zombie host> <target>
IP地址物理位置查找
nmap -Pn -sn --script ip-geolocation-max* <target>
whois 域名註冊信息查找
nmap -sn --script whois-* <target>
暴力域名枚舉
nmap --script dns-brute <target>
nmap --script dns-brute --script-args dns-brute.threads=8 <target> //多線程
指定dns解析服務器
nmap --dns-server 1.1.1.1,1.0.0.1 <target>
vulscan漏洞掃描
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securitytracker.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=exploitdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=cve.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=securityfocus.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=osvdb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=scipvuldb.csv <target>
nmap -sV --script=vulscan/vulscan.nse --script-args vulscandb=xforce.csv <target>
xss掃描
nmap -p80 --script http-xssed <target>
nmap --script http-cross-domain-policy <target>
sql註入掃描
nmap -p80 --script http-sql-injection <target>
http-shellshock 掃描
nmap -p80 --script http-shellshock <target>
偵測源碼控制系統
nmap -p80 --script http-git <target>
收集服務器中的郵件和地址信息
nmap --script http-grep --script-args http-grep.builtins <target>
列出數據庫(必須知道數據庫的賬號密碼)
nmap -p3306 --script mysql-databases --script-args mysqluser=<user>,mysqlpass=<password> <target>
若ROOT密碼為空,則可以枚舉數據庫
nmap -sV --script mysql-variables,mysql-empty-password,mysql-databases,mysql-users <target>
列出用戶
nmap -p3306 --script mysql-users --script-args mysqluser=<user>,mysqlpass=<password> <target>
列出數據庫變量
nmap -p3306 --script mysql-variables --script-args mysqluser=<user>,mysqlpass=<password> <target>
偵測mysql端口
nmap -sV --script mysql-variables <target>
nmap -p5555 -sV --script mysql-variables <target>
暴力破解mysql密碼
nmap -p3306 --script mysql-brute <target>
查找root空密碼的服務器
nmap -p3306 --script mysql-empty-password <target>
nmap -sV --script mysql-empty-password <target>
nmap -p3311 -sV --script mysql-empty-password <target>
從MS-SQL上獲取信息
nmap -p1433 --script ms-sql-info <target>
nmap -sV --script-args mssql.instance-all --script ms-sql-info -p445 -v <target>
nmap -p1433 --script-args mssql.scanned-ports-only --script ms-sql-* -v <target>
暴力破解MS SQL密碼
nmap -p1433 --script ms-sql-brute <target>
查找MSSQL服務端口
nmap -sV --script ms-sql-brute <target>
nmap -sv -p 1234 --script ms-sql-brute <target>
nmap -p445 --script ms-sql-brute --script-args mssql.instance-all <target>
Dump MSSQL的密碼hash
nmap -p1433 --script ms-sql-empty-password,ms-sql-dump-hashes <target>
nmap -p1433 --script ms-sql-dump-hashes --script-args username=<user>,password=<password> <target>
判斷xp_cmdshell是否啟用
nmap --script-args ‘mssql.username="<user>",mssql.password="<password>"‘ --script ms-sql-xp-cmdshell -p1433 <target>
發現空密碼和啟用xp_cmdshell
nmap --script ms-sql-xp-cmdshell,ms-sql-empty-password -p1433 <target>
利用ms-sql-xp-cmdshell.cmd執行命令
nmap --script-args ‘ms-sql-xp-cmdshell.cmd="ipconfig /al",mssql.username=sa,mssql.password=karate‘--script ms-sql-xp-cmdshell -p1433 <target>
從SMB中獲取系統信息
nmap -p139,445 --script smb-os-discovery <target>
在SMB禁用的情況下偵測windows客戶端
nmap -p137,139,445 --script smb-security-mode <target>
nmap -sU -p137,139,445 --script smb-security-mode <target>
偵測IIS服務器
nmap -p80 --script iis-short-name-brute <target>
偵測MS08-067漏洞
nmap -p445 --script smb-vuln-ms08-067 <target>
nmap -p445 --script smb-vuln-* <target>
枚舉NetBios名和Mac地址
nmap -v -sU -p137 --script nbstat <target>
列出Windows賬號名
nmap -p139,445 --script smb-enum-users <target>
列出共享文件
nmap -sU -p137 --script smb-enum-shares <target>
列出SMB會話
nmap -p445 --script smb-enum-sessions <target>
nmap -sU -137 --script smb-enum-sessions <target>
nmap -p445 --script smb-brute --script-args userdb=user.txt,passdb=passwords.txt <target>
查找域控制器
nmap -p389 -sV <target>
nmap -sn --script broadcast-netbios-master-browser
查找DNS 服務器
nmap -R -sn baidu.com --packet-trace -Pn
偵測Shadow Broker‘s SMB implants
nmap -p445 --script smb-vuln-double-pulsar-backdoor <target>
//shadowbroker
掃描優化
nmap -T4 -n -Pn -p- <target>
nmap -Pn -p80 -n --packet-trace <target>
nmap -sn -R --packet-trace <target>
nmap -R --dns-servers 1.1.1.1,8.8.8.8 -O <target>
nmap -R -Pn -sn <target>
nmap -T4 -d <target>
nmap -T4 --scan-delay 1s --initial-rtt-timeout 150ms --host-timeout 15m -d <target>
nmap --min-hostgroup 100 --max-hostgroup 500 --max-retries 2 <target>
Nmap重新整理了一下