拒絕服務
短檔案洩露
弱口令暴力破解
nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 127.0.0.1 4
、檢測cve-2011-2523
中的ftp-vsftpd-backdoor
nmap -t2 --script ftp-vsftpd-backdoor 127.0.0.1
5、驗證
中開啟的
-methods
方法nmap -t3 --script http-methods --script-args http.test-all=true,http.url-path=/www.test.com
6、驗證
遠端**執行
、驗證ssl poodle information leak
nmap -sv -p 443 --version-light --script ssl-poodle 127.0.0.1 8
、驗證http
中開啟了
put
方法nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 127.0.0.1
9、驗證
mysql
匿名訪問
nmap --script mysql-empty-password 127.0.0.1 10
、驗證cve2015-1427
漏洞nmap --script http-vuln-cve2015-1427 --script-args command=ls 127.0.0.1
11、驗證
cve2014-8877
漏洞nmap -pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 127.0.0.1
12、驗證
cisco asa
中的cve-2014-2126,cve-2014-2127,cve-2014-21,cve-2014-2129
漏洞nmap -p 443 --script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 127.0.0.1
13、驗證低安全的
sshv1
,sslv2
協議nmap --script sshv1,sslv2 www.test.com14、
驗證cve-2014-0224 ssl-ccs-injection
nmap -pn --script ssl-ccs-injection 127.0.0.1
15 、驗證
ssl-cert
證書問題
nmap -v -v --script ssl-cert 127.0.0.1
16、驗證
ssl證書的有限期
nmap -pn --script ssl-date www.haoshangjia.com
17、驗證
cve-2014-0160 openssl heartbleed bug
nmap -p 443 --script ssl-heartbleed,ssl-known-key 127.0.0.1
18、驗證
debian openssl keys
nmap -p 443 --script ssl-known-key 127.0.0.119、
驗證弱加密
ssl套件
nmap --script ssl-enum-ciphers 127.0.0.1 20
、驗證cve 2015-4000
nmap --script ssl-dh-params www.test.com
21、驗證多種
ssl漏洞問題
nmap 127.0.0.1 --vv --script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2
22、在網路中檢測某主機是否存在竊聽他**量
nmap --script sniffer-detect 10.10.167.5
23、暴力破解
telnet
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst --script-args telnet-brute.timeout=8s 127.0.0.1
24、驗證
telnet
是否支援加密
nmap --script telnet-encryption 127.0.0.1
25、精準地確認埠上執行的服務
nmap -sv --script unusual-port 127.0.0.1 26
、收集vnc
資訊nmap --script vnc-info 127.0.0.1
27、暴力破解
vncnmap --script vnc-brute --script-args brute.guesses=6,brute.emptypass=true,userdb=/root/dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2,brute.delay=3 127.0.0.1 28
、使用nmap
對某主機進行一系列的證書鑑權檢查
nmap --script auth 127.0.0.1
29、使用
nmap
在區域網內探查更多服務開啟情況
nmap --script broadcast 10.10.167.6
30、使用
nmap
對常見的服務進行暴力破解
nmap --script brute 127.0.0.1
31、使用
nmap
進行基本的掃瞄
nmap --script default 127.0.0.1 32
、使用nmap
進行資訊挖掘
nmap --script discovery 127.0.0.1
33、使用
nmap
進行拒絕服務攻擊
nmap --script dos 127.0.0.1
34、使用
nmap
利用已知的漏洞入侵系統
nmap --script exploit 127.0.0.1
35、使用
nmap
進行利用第三方的資料庫或資源進行資訊收集或者攻擊
nmap --script external 127.0.0.1
36、使用
nmap
進行模糊測試,傳送異常的包到目標機,探測出潛在漏洞
nmap --script fuzzer 127.0.0.1
37、使用
nmap
進行入侵,此類指令碼可能引發對方的
ids/ips
的記錄或遮蔽
nmap --script intrusive 127.0.0.1
38、使用
nmap
探測目標機是否感染了病毒、開啟了後門等資訊
nmap --script malware 127.0.0.1
39、使用
nmap
對系統進行安全檢查
nmap --script safe 127.0.0.1
40、使用
nmap
對目標機進行檢查是否存在常見的漏洞
nmap --script vuln 127.0.0.1
41、使用
nmap
負責增強服務與版本掃瞄(
version detection
)功能的指令碼
nmap --script version 127.0.0.1
nmap掃瞄驗證多種漏洞
nmap在kali linux中是預設安裝的。它不僅可以用來確定目標網路上計算機的存活狀態,而且可以掃瞄各個計算機的作業系統 開放埠 服務,還有可能獲得使用者的證書。命令結構 nmap ss t2 p 1 500 192.168.0.100 on scan.txt 第乙個引數 一 ss 隱蔽掃瞄。當...
Sql語句注入漏洞
sql語句作為國際標準的資料庫查詢語句,在各種程式設計環境中得到了廣泛的應用。作為乙個成熟 穩定的系統,使用者登陸和密碼驗證是必不可少的。筆者在平時的程式設計工作中發現,許多程式設計師在用sql語句進行使用者 密碼驗證時是通過乙個類似這樣的語句來實現的 sql select from 使用者表 wh...
滲透測試之Nmap命令(一)
nmap命令語法如下 namp 常用選項 掃瞄選項 名稱功能 g指定源埠 使用特定源埠傳送資料報 spoofmac mac欺騙 建立虛假mac,隨機化mac位址 s源ip位址 偽造源ip,或指定源ip e選擇網口 選擇傳送和接受資料的網口 f快速掃瞄 namp services檔案中預設掃瞄減到10...