nmap測試漏洞語句

2021-09-11 02:10:17 字數 4589 閱讀 7883

拒絕服務

短檔案洩露

弱口令暴力破解

nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 127.0.0.1 4

、檢測cve-2011-2523

中的ftp-vsftpd-backdoor

nmap -t2 --script ftp-vsftpd-backdoor 127.0.0.1

5、驗證

中開啟的

-methods

方法nmap -t3 --script http-methods --script-args http.test-all=true,http.url-path=/www.test.com

6、驗證

遠端**執行

、驗證ssl poodle information leak

nmap -sv -p 443 --version-light --script ssl-poodle 127.0.0.1 8

、驗證http

中開啟了

put

方法nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 127.0.0.1

9、驗證

mysql

匿名訪問

nmap --script mysql-empty-password 127.0.0.1 10

、驗證cve2015-1427

漏洞nmap --script http-vuln-cve2015-1427 --script-args command=ls 127.0.0.1

11、驗證

cve2014-8877

漏洞nmap -pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 127.0.0.1

12、驗證

cisco asa

中的cve-2014-2126,cve-2014-2127,cve-2014-21,cve-2014-2129

漏洞nmap -p 443 --script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 127.0.0.1

13、驗證低安全的

sshv1

,sslv2

協議nmap --script sshv1,sslv2 www.test.com14、

驗證cve-2014-0224 ssl-ccs-injection

nmap -pn --script ssl-ccs-injection 127.0.0.1

15 、驗證

ssl-cert

證書問題

nmap -v -v --script ssl-cert 127.0.0.1

16、驗證

ssl證書的有限期

nmap -pn --script ssl-date www.haoshangjia.com

17、驗證

cve-2014-0160 openssl heartbleed bug

nmap -p 443 --script ssl-heartbleed,ssl-known-key 127.0.0.1

18、驗證

debian openssl keys

nmap -p 443 --script ssl-known-key 127.0.0.119、

驗證弱加密

ssl套件

nmap --script ssl-enum-ciphers 127.0.0.1 20

、驗證cve 2015-4000

nmap --script ssl-dh-params www.test.com

21、驗證多種

ssl漏洞問題

nmap 127.0.0.1 --vv --script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2

22、在網路中檢測某主機是否存在竊聽他**量

nmap --script sniffer-detect 10.10.167.5

23、暴力破解

telnet

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 127.0.0.1

24、驗證

telnet

是否支援加密

nmap --script telnet-encryption 127.0.0.1 

25、精準地確認埠上執行的服務

nmap -sv --script unusual-port 127.0.0.1 26

、收集vnc

資訊nmap --script vnc-info 127.0.0.1

27、暴力破解

vncnmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 127.0.0.1 28

、使用nmap

對某主機進行一系列的證書鑑權檢查

nmap --script auth 127.0.0.1

29、使用

nmap

在區域網內探查更多服務開啟情況

nmap --script broadcast 10.10.167.6

30、使用

nmap

對常見的服務進行暴力破解

nmap --script brute 127.0.0.1

31、使用

nmap

進行基本的掃瞄

nmap --script default 127.0.0.1 32

、使用nmap

進行資訊挖掘

nmap --script discovery 127.0.0.1

33、使用

nmap

進行拒絕服務攻擊

nmap --script dos 127.0.0.1

34、使用

nmap

利用已知的漏洞入侵系統

nmap --script exploit 127.0.0.1

35、使用

nmap

進行利用第三方的資料庫或資源進行資訊收集或者攻擊

nmap --script external 127.0.0.1

36、使用

nmap

進行模糊測試,傳送異常的包到目標機,探測出潛在漏洞

nmap --script fuzzer 127.0.0.1

37、使用

nmap

進行入侵,此類指令碼可能引發對方的

ids/ips

的記錄或遮蔽

nmap --script intrusive 127.0.0.1

38、使用

nmap

探測目標機是否感染了病毒、開啟了後門等資訊

nmap --script malware 127.0.0.1

39、使用

nmap

對系統進行安全檢查

nmap --script safe 127.0.0.1

40、使用

nmap

對目標機進行檢查是否存在常見的漏洞

nmap --script vuln 127.0.0.1

41、使用

nmap

負責增強服務與版本掃瞄(

version detection

)功能的指令碼

nmap --script version 127.0.0.1

nmap掃瞄驗證多種漏洞

nmap在kali linux中是預設安裝的。它不僅可以用來確定目標網路上計算機的存活狀態,而且可以掃瞄各個計算機的作業系統 開放埠 服務,還有可能獲得使用者的證書。命令結構 nmap ss t2 p 1 500 192.168.0.100 on scan.txt 第乙個引數 一 ss 隱蔽掃瞄。當...

Sql語句注入漏洞

sql語句作為國際標準的資料庫查詢語句,在各種程式設計環境中得到了廣泛的應用。作為乙個成熟 穩定的系統,使用者登陸和密碼驗證是必不可少的。筆者在平時的程式設計工作中發現,許多程式設計師在用sql語句進行使用者 密碼驗證時是通過乙個類似這樣的語句來實現的 sql select from 使用者表 wh...

滲透測試之Nmap命令(一)

nmap命令語法如下 namp 常用選項 掃瞄選項 名稱功能 g指定源埠 使用特定源埠傳送資料報 spoofmac mac欺騙 建立虛假mac,隨機化mac位址 s源ip位址 偽造源ip,或指定源ip e選擇網口 選擇傳送和接受資料的網口 f快速掃瞄 namp services檔案中預設掃瞄減到10...