Nmap之信息搜集 原

脚本

解释

hostmap-ip2hosts

IP反查

dns-brute

DNS信息搜集

membase-http-info

检索系统信息

smb-security-mode.nse

后台打印机服务漏洞

smb-check-vulns.nse

系统漏洞扫描

http-stored-xss.nse

扫描web漏洞

snmp-win32-services

通过Snmp列举Windosws服务/账户

dns-brute

枚举DNS服务器的主机名

http-headers/http-sitemap-generator

HTTP信息搜集

ssl-enum-ciphers

枚举SSL密钥

ssh-hostkey

SSH服务密钥 信息探测

选项hostmap-ip2hosts

该选项对目标进行IP反查。IP反查可以将所有绑定到该IP的域名显示出来,这样我们就可以清楚的知道有几个站点在同一个服务器上。

IP反查会查询绑定在这一个IP上的所有域名,如果是单一的IP则不会有结果,如果目标使用的是虚拟主机则会显示出结果;如果目标使用了CDN也会显示相关的结果,但是这个结果是不准确的,此时查询的IP并不是真正的IP。

nmap -sn --script hostmap-ip2hosts www.test.com

选项--dns-brute

该选项可用于对目标DNS信息的收集。通过调用该脚本,可以查询到目标域名的所有地址,当然这属于暴力破解,并不是所有的域名都可以暴力破解出来。

nmap --script dns-brute www.test.com

nmap --script dns-brute dns-brute.threads=10 www.test.com

选项membase-http-info

该选项可以了解目标系统的详细信息

nmap -p 445 192.168.23.1 --script membase-http-info

选项smb-security-mode.nse

该选项用来检查打印服务漏洞。

nmap --script smb-security-mode.nse -p 445 192.168.21.3

选项http-stored-sxx.nse

扫描目标的xss漏洞

nmap -p80 --script http-stored-xss.nse www.test.com

选项http-sql-injection.nse

扫描目标的SQL注入漏洞

nmap -p80 --script http-sql-injection.nse www.test.com

选项snmp-win32-services

通过Snmp服务获取目标正在运行着的服务,通过Snmp服务对目标系统的服务或账户进行列举。

nmap -sU -p 161 --script=snmp-win32-services 192.168.87.129

选项http-headers

对目标地址进行HTTP头信息探测。

HTTP头是HTTP通信协议规定的请求和响应都支持的头域内容。

nmap -p 80 --script=http-headers test.com

选项http-sitemap-generator

该选项用于爬行web目录结构。

nmap -p 80 --script=http-sitemap-generator www.test.com

选项ssl-enum-ciphers

枚举SSL密钥

SSL(Secure Sockets Layer,安全套接层)以及TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

SSL使用密钥对数据进行加密,这样可以最大程度保障数据的安全。通过发送SSLv3/TLS请求可以判断目标服务器支持的密钥算法和压缩算法。

nmap -p 443 --script=ssl-enum-ciphers www.test.com

选项ssh-hostkey

查看SSH服务的密钥信息

SSH,Secure Shell。通过SSH,可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。

使用SSH还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。

SSH有很多功能,它既可以替代Telnet,也可以为FTP、POP、PPP提供一个安全的通道。

SSH协议是通过密钥的方式把所有的传输数据进行加密从而确保数据的安全。

nmap -p 22 --script ssh-hostkey --script-args ssh_hostkey=full 192.168.23.1
~~~

(adsbygoogle = window.adsbygoogle || []).push({});

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Nmap之渗透测试 原

    暴力破解邮件服务器,也可以使用自定义字典,设置passdb和userdb两个选项。

    青木
  • Nmap一些小技巧 原

    该选项用于发送以太网数据包,要求Nmap在数据链路层发送报文,而不是在网络层发送报文。

    青木
  • 纯虚函数

    青木
  • Wijmo 更优美的jQuery UI部件集:在安全站点使用Wijmo控件

    通常我们总会遇到这样的问题,在安全站点(HTTPS)中使用C1Wijmo控件时,用户可能会收到脚本错误。 发生这种状况的是由于我们的CDN链接不是https链接...

    葡萄城控件
  • 稀疏&集成的卷积神经网络学习

    今天主要和大家说的是分类检测过程中,一些稀疏和集成学习的相关知识,首先和大家说下图像目标定位与检测的方法分类。 众所周知,当前是信息时代,信息的获得、加工、处理...

    计算机视觉研究院
  • 可以实现内网穿透的几款工具

    最近没什么事情,看了一些关于内网穿透的文章,因我本身已是做微信开发相关的工作,对这部分关注的比较多,现分享给大家。

    java思维导图
  • 公司为什么需要建立一套统一的开发框架?

    近十年,中国互联网发展的速度越来越快,互联网科技颠覆了越来越多的传统行业,我们的衣食住行随着互联网科技的进步,发生了翻天覆地的变化。在这个大潮中,越来越多新兴的...

    宜信技术学院
  • 面对未知分类的图像,我要如何拯救我的分类器

    AI 科技评论按:当训练好的图像分类器遇到了训练数据里不存在的类别的图像时,显然它会给出离谱的预测。那么我们应该如何改进分类器、如何克服这个问题呢?

    AI科技评论
  • Vue练习--表格数据筛选排序

    星辉
  • 8. 建立一个单一数字的评估指标

    分类准确率是单一数字评估指标(single-number evaluation metric)的示例:你在你的开发集(或测试集)上运行你的分类器,然后得到样本分...

    YingJoy_

扫码关注云+社区

领取腾讯云代金券