Nmap学习10 - 对目标主机使用 NSE 脚本
Nmap学习10 - 对目标主机使用 NSE 脚本
- 脚本类别
- --script 使用脚本
- 使用类别
- brute 枚举、暴力破解
- 使用多个类别
- 使用文件名
- dns-brute 枚举子域名
- broadcast-ping 广播ping
- 使用多个文件
- 使用通配符 *
- 使用表达式
- --script-args 使用参数
- --script-trace 调试
Nmap 项目引入了一个名为 Nmap 脚本引擎的功能,它允许用户通过 Lua 脚本扩展 Nmap 的功能。 NSE 脚本非常强大并已成为 Nmap 的主要优势之一,从高级版本执行任务检测到漏洞利用。 目前已有600多个脚本使用从获得的目标信息帮助用户执行广泛的任务执行的扫描。 使用主机和端口规则,它们甚至可以配置为在没有端口扫描目标,这在侦察任务中非常有用。
这个秘籍描述了如何运行 NSE 脚本,以及可用的不同选项配置它们的执行。
使用 Nmap -sC 选项启用脚本扫描。 使用default类别模式 NSE 脚本对我们的目标执行扫描:
>nmap -sC 192.168.31.142
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-14 09:40 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.31.142
Host is up (0.000042s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
| ssh-hostkey:
| 2048 9d:88:0e:a2:e8:c0:be:c2:86:4f:05:97:8a:7b:84:29 (RSA)
| 256 18:c9:ff:b5:4b:b9:a5:66:68:ff:9b:23:b6:34:a1:20 (ECDSA)
|_ 256 66:74:6c:c2:fc:b0:99:d7:c4:ac:90:92:17:65:bc:c5 (ED25519)
80/tcp open http
|_http-title: Welcome to nginx!
111/tcp open rpcbind
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100000 3,4 111/tcp6 rpcbind
|_ 100000 3,4 111/udp6 rpcbind
3306/tcp open mysql
| mysql-info:
| Protocol: 10
| Version: 5.5.5-10.7.1-MariaDB
| Thread ID: 3
| Capabilities flags: 63486
| Some Capabilities: Speaks41ProtocolOld, FoundRows, Support41Auth, SupportsTransactions, LongColumnFlag, InteractiveClient, ConnectWithDatabase, Speaks41ProtocolNew, IgnoreSigpipes, IgnoreSpaceBeforeParenthesis, DontAllowDatabaseTableColumn, ODBCClient, SupportsCompression, SupportsLoadDataLocal, SupportsMultipleStatments, SupportsAuthPlugins, SupportsMultipleResults
| Status: Autocommit
| Salt: $}jzG4j?:C%-O*~_AhfJ
|_ Auth Plugin Name: mysql_native_password
MAC Address: 00:0C:29:83:79:73 (VMware)Nmap done: 1 IP address (1 host up) scanned in 2.26 seconds
脚本类别
NSE 脚本分为以下几类:
• auth:此类别用于与用户身份验证相关的脚本。
• broadcast:这是一个非常有趣的脚本类别,它使用广播请求来收集信息。
• brute:此类别适用于执行暴力密码审计攻击的脚本。
• default:此类别适用于在执行脚本扫描 (-sC) 时执行的脚本。此类别中的脚本被认为是安全且非侵入性的。
• discovery:此类别适用于与主机和服务发现相关的脚本。
• dos:此类别适用于与拒绝服务攻击相关的脚本。
• exploit:此类别适用于利用安全漏洞的脚本。
• external:此类别适用于依赖第三方服务的脚本。
• fuzzer:此类别适用于专注于模糊测试的 NSE 脚本。
• intrusive:此类别适用于可能导致崩溃或产生大量网络噪音的脚本;系统管理员可能认为具有侵入性的脚本属于到这个类别。
• malware:此类别用于与恶意软件检测相关的脚本。
• safe:此类别适用于在所有情况下都被认为是安全的脚本。
• version:此类别适用于用于服务的高级版本控制的脚本。
• vuln:此类别用于与安全漏洞相关的脚本。
–script 使用脚本
–script <文件名或路径/文件夹/类别/表达式>
使用类别
brute 枚举、暴力破解
>nmap --script brute 192.168.31.142
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 14:08 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.31.142
Host is up (0.00086s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
| ssh-brute:
| Accounts: No valid accounts found
| Statistics: Performed 0 guesses in 1 seconds, average tps: 0.0
|_ ERROR: The service seems to have failed or is heavily firewalled...
80/tcp open http
|_citrix-brute-xml: FAILED: No domain specified (use ntdomain argument)
| http-brute:
|_ Path "/" does not require authentication
111/tcp open rpcbind
3306/tcp open mysql
| mysql-brute:
| Accounts:
| root:123456 - Valid credentials
|_ Statistics: Performed 45012 guesses in 22 seconds, average tps: 2038.5
| mysql-enum:
| Valid usernames:
| root:<empty> - Valid credentials
| sysadmin:<empty> - Valid credentials
| netadmin:<empty> - Valid credentials
| administrator:<empty> - Valid credentials
| admin:<empty> - Valid credentials
| web:<empty> - Valid credentials
|_ Statistics: Performed 10 guesses in 1 seconds, average tps: 10.0
MAC Address: 00:0C:29:83:79:73 (VMware)Nmap done: 1 IP address (1 host up) scanned in 22.08 seconds
使用多个类别
>nmap --script="version,discovery" 192.168.31.142
使用文件名
windows 版本 nmap NSE脚本在C:\Program Files (x86)\Nmap\scripts目录。
dns-brute 枚举子域名
NSE dns-brute.nse 脚本,尝试通过暴力猜测常见子域来枚举 DNS 主机名。
>nmap -sn --script dns-brute baidu.com
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 10:24 ?D1ú±ê×?ê±??
Nmap scan report for baidu.com (220.181.38.148)
Host is up (0.031s latency).
Other addresses for baidu.com (not scanned): 220.181.38.251Host script results:
| dns-brute:
| DNS Brute-force hostnames:
| mx.baidu.com - 61.135.163.61
| mx1.baidu.com - 111.202.115.85
| mx1.baidu.com - 220.181.3.85
| dns.baidu.com - 110.242.68.134
| dns1.baidu.com - 110.242.68.134
| download.baidu.com - 180.97.36.22
| id.baidu.com - 180.101.50.118
| id.baidu.com - 180.97.34.138
| test.baidu.com - 220.181.107.196
| news.baidu.com - 180.101.49.131
| news.baidu.com - 180.97.33.136
| test2.baidu.com - 180.76.239.249
| ap.baidu.com - 117.185.16.78
| ns1.baidu.com - 110.242.68.134
| app.baidu.com - 180.101.49.180
| app.baidu.com - 240e:e9:6002:133::ff:b004:345f
| ns2.baidu.com - 220.181.33.31
| ns3.baidu.com - 112.80.248.64
| ntp.baidu.com - 10.48.49.44
| auth.baidu.com - 180.101.49.135
| images.baidu.com - 182.61.62.50
| owa.baidu.com - 111.202.115.84
| info.baidu.com - 220.181.43.127
| sip.baidu.com - 220.181.3.68
| help.baidu.com - 110.242.68.201
| help.baidu.com - 110.242.68.202
| help.baidu.com - 112.34.111.18
| help.baidu.com - 112.34.111.183
| help.baidu.com - 112.80.255.39
| help.baidu.com - 112.80.255.43
| help.baidu.com - 124.237.176.164
| help.baidu.com - 124.237.176.165
| help.baidu.com - 180.97.33.42
| home.baidu.com - 111.206.209.69
| home.baidu.com - 180.101.49.156
| home.baidu.com - 183.232.232.54
| cdn.baidu.com - 10.169.43.10
| crs.baidu.com - 180.101.49.112
| dev.baidu.com - 180.97.33.78
| internet.baidu.com - 180.101.49.131
| internet.baidu.com - 180.97.33.136
| ipv6.baidu.com - 180.101.49.11
| ipv6.baidu.com - 180.101.49.12
| vpn.baidu.com - 220.181.3.194
| vpn.baidu.com - 220.181.3.195
| vpn.baidu.com - 220.181.3.196
| vpn.baidu.com - 220.181.50.162
| vpn.baidu.com - 220.181.50.247
| vpn.baidu.com - 220.181.50.248
| linux.baidu.com - 10.99.31.43
| web.baidu.com - 10.48.30.87
| mail.baidu.com - 220.181.3.87
| whois.baidu.com - 180.149.144.177
| www.baidu.com - 180.101.49.11
| www.baidu.com - 180.101.49.12
| www2.baidu.com - 180.101.49.172
| mirror.baidu.com - 27.148.188.35
| mobile.baidu.com - 180.101.49.180
|_ mobile.baidu.com - 240e:e9:6002:133::ff:b004:345fNmap done: 1 IP address (1 host up) scanned in 74.78 seconds
broadcast-ping 广播ping
使用原始以太网数据包在选定接口上发送广播 ping,并输出响应主机的 IP 和 MAC 地址,或者(如果请求)将它们添加为目标。运行此脚本需要 UNIX 上的根权限,因为它使用原始套接字。
> nmap -sn --script broadcast-ping 192.168.31.1/24
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 10:59 ?D1ú±ê×?ê±??
NSOCK ERROR [0.4820s] nsock_pcap_open(): pcap_activate(eth0) FAILED: No such device exists.
Pre-scan script results:
| broadcast-ping:
| IP: 10.201.63.254 MAC: 5c:dd:70:4d:27:80
|_ Use --script-args=newtargets to add the results as targets
Nmap scan report for 192.168.31.142
Host is up (0.00067s latency).
MAC Address: 00:0C:29:83:79:73 (VMware)Nmap scan report for 192.168.31.254
Host is up (0.00s latency).
MAC Address: 00:50:56:F1:26:D6 (VMware)Nmap scan report for 192.168.31.1
Host is up.Nmap done: 256 IP addresses (3 hosts up) scanned in 12.08 seconds
本网段采用arp协议,局域网使用 icmp 协议。
使用多个文件
>nmap --script http-headers,http-title 192.168.31.142
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 14:46 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.31.142
Host is up (0.0029s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
| http-headers:
| Server: nginx/1.20.2
| Date: Wed, 16 Feb 2022 06:46:39 GMT
| Content-Type: text/html
| Content-Length: 612
| Last-Modified: Tue, 16 Nov 2021 15:03:30 GMT
| Connection: close
| ETag: "6193c842-264"
| Accept-Ranges: bytes
|
|_ (Request type: HEAD)
|_http-title: Welcome to nginx!
111/tcp open rpcbind
3306/tcp open mysql
MAC Address: 00:0C:29:83:79:73 (VMware)Nmap done: 1 IP address (1 host up) scanned in 1.13 seconds
使用通配符 *
>nmap --script mysql-* 192.168.31.142
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 14:25 ?D1ú±ê×?ê±??
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 1 undergoing ARP Ping Scan
ARP Ping Scan Timing: About 100.00% done; ETC: 14:25 (0:00:00 remaining)
Nmap scan report for 192.168.31.142
Host is up (0.000075s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
3306/tcp open mysql
| mysql-brute:
| Accounts:
| root:123456 - Valid credentials
|_ Statistics: Performed 45012 guesses in 22 seconds, average tps: 2011.1
| mysql-databases:
| information_schema
| mysql
| performance_schema
| sys
|_ test
| mysql-dump-hashes:
| root:invalid
| mysql:invalid
|_ root:*6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9
| mysql-enum:
...
...
...
使用表达式
例如运行除带有 not 表达式的漏洞利用类别中的那些:
nmap -sV --script "not exploit" 192.168.31.142
–script-args 使用参数
Nmap 的 HTTP 库支持缓存,但是如果你打算扫描很多主机,你需要考虑它的大小。 缓存存储在一个临时文件中,该文件随每个新的请求。 如果这个文件开始变得太大,缓存查找开始需要相当长的时间多少时间。
您可以通过设置 http-max-cache size library 参数来禁用 HTTP 库的缓存系统,如以下命令所示:
> nmap -p80 --script http-headers --script-args http-max-cache-size=0 192.168.31.142
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 15:50 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.31.142
Host is up (0.00s latency).PORT STATE SERVICE
80/tcp open http
| http-headers:
| Server: nginx/1.20.2
| Date: Wed, 16 Feb 2022 07:50:16 GMT
| Content-Type: text/html
| Content-Length: 612
| Last-Modified: Tue, 16 Nov 2021 15:03:30 GMT
| Connection: close
| ETag: "6193c842-264"
| Accept-Ranges: bytes
|
|_ (Request type: HEAD)
MAC Address: 00:0C:29:83:79:73 (VMware)Nmap done: 1 IP address (1 host up) scanned in 0.67 seconds
–script-trace 调试
这启用了堆栈跟踪执行的脚本将帮助您进行调试。有时可能需要使用 -d[1-9] 选项提高调试级别才能深入了解问题的。
>nmap --script http-headers --script-trace 192.168.31.142
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 15:08 ?D1ú±ê×?ê±??
NSOCK INFO [0.9780s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [192.168.31.142:80]
NSE: TCP 192.168.31.1:62762 > 192.168.31.142:80 | CONNECT
NSE: TCP 192.168.31.1:62762 > 192.168.31.142:80 | 00000000: 16 03 00 00 69 01 00 00 65 03 03 55 1c a7 e4 72 i e U r
00000010: 61 6e 64 6f 6d 31 72 61 6e 64 6f 6d 32 72 61 6e andom1random2ran
00000020: 64 6f 6d 33 72 61 6e 64 6f 6d 34 00 00 0c 00 2f dom3random4 /
00000030: 00 0a 00 13 00 39 00 04 00 ff 01 00 00 30 00 0d 9 0
00000040: 00 2c 00 2a 00 01 00 03 00 02 06 01 06 03 06 02 , *
00000050: 02 01 02 03 02 02 03 01 03 03 03 02 04 01 04 03
00000060: 04 02 01 01 01 03 01 02 05 01 05 03 05 02NSOCK INFO [0.9780s] nsock_write(): Write request for 110 bytes to IOD #1 EID 19 [192.168.31.142:80]
NSOCK INFO [0.9780s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 19 [192.168.31.142:80]
NSE: TCP 192.168.31.1:62762 > 192.168.31.142:80 | SEND
NSOCK INFO [0.9900s] nsock_read(): Read request from IOD #1 [192.168.31.142:80] (timeout: 7000ms) EID 26
NSOCK INFO [0.9900s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 26 [192.168.31.142:80] (309 bytes)
NSE: TCP 192.168.31.1:62762 < 192.168.31.142:80 | 00000000: 48 54 54 50 2f 31 2e 31 20 34 30 30 20 42 61 64 HTTP/1.1 400 Bad
00000010: 20 52 65 71 75 65 73 74 0d 0a 53 65 72 76 65 72 Request Server
00000020: 3a 20 6e 67 69 6e 78 2f 31 2e 32 30 2e 32 0d 0a : nginx/1.20.2
00000030: 44 61 74 65 3a 20 57 65 64 2c 20 31 36 20 46 65 Date: Wed, 16 Fe
00000040: 62 20 32 30 32 32 20 30 37 3a 30 37 3a 35 38 20 b 2022 07:07:58
00000050: 47 4d 54 0d 0a 43 6f 6e 74 65 6e 74 2d 54 79 70 GMT Content-Typ
00000060: 65 3a 20 74 65 78 74 2f 68 74 6d 6c 0d 0a 43 6f e: text/html Co
00000070: 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a 20 31 35 ntent-Length: 15
00000080: 37 0d 0a 43 6f 6e 6e 65 63 74 69 6f 6e 3a 20 63 7 Connection: c
00000090: 6c 6f 73 65 0d 0a 0d 0a 3c 68 74 6d 6c 3e 0d 0a lose <html>
000000a0: 3c 68 65 61 64 3e 3c 74 69 74 6c 65 3e 34 30 30 <head><title>400
000000b0: 20 42 61 64 20 52 65 71 75 65 73 74 3c 2f 74 69 Bad Request</ti
000000c0: 74 6c 65 3e 3c 2f 68 65 61 64 3e 0d 0a 3c 62 6f tle></head> <bo
000000d0: 64 79 3e 0d 0a 3c 63 65 6e 74 65 72 3e 3c 68 31 dy> <center><h1
000000e0: 3e 34 30 30 20 42 61 64 20 52 65 71 75 65 73 74 >400 Bad Request
000000f0: 3c 2f 68 31 3e 3c 2f 63 65 6e 74 65 72 3e 0d 0a </h1></center>
00000100: 3c 68 72 3e 3c 63 65 6e 74 65 72 3e 6e 67 69 6e <hr><center>ngin
00000110: 78 2f 31 2e 32 30 2e 32 3c 2f 63 65 6e 74 65 72 x/1.20.2</center
00000120: 3e 0d 0a 3c 2f 62 6f 64 79 3e 0d 0a 3c 2f 68 74 > </body> </ht
00000130: 6d 6c 3e 0d 0a ml>NSE: TCP 192.168.31.1:62762 > 192.168.31.142:80 | CLOSE
NSOCK INFO [1.0010s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
NSOCK INFO [1.0010s] nsock_iod_new2(): nsock_iod_new (IOD #2)
NSOCK INFO [1.0010s] nsock_connect_tcp(): TCP connection requested to 192.168.31.142:80 (IOD #2) EID 32
NSOCK INFO [1.0240s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 32 [192.168.31.142:80]
NSE: TCP 192.168.31.1:62763 > 192.168.31.142:80 | CONNECT
NSE: TCP 192.168.31.1:62763 > 192.168.31.142:80 | 00000000: 48 45 41 44 20 2f 20 48 54 54 50 2f 31 2e 31 0d HEAD / HTTP/1.1
00000010: 0a 55 73 65 72 2d 41 67 65 6e 74 3a 20 4d 6f 7a User-Agent: Moz
00000020: 69 6c 6c 61 2f 35 2e 30 20 28 63 6f 6d 70 61 74 illa/5.0 (compat
00000030: 69 62 6c 65 3b 20 4e 6d 61 70 20 53 63 72 69 70 ible; Nmap Scrip
00000040: 74 69 6e 67 20 45 6e 67 69 6e 65 3b 20 68 74 74 ting Engine; htt
00000050: 70 73 3a 2f 2f 6e 6d 61 70 2e 6f 72 67 2f 62 6f ps://nmap.org/bo
00000060: 6f 6b 2f 6e 73 65 2e 68 74 6d 6c 29 0d 0a 43 6f ok/nse.html) Co
00000070: 6e 6e 65 63 74 69 6f 6e 3a 20 63 6c 6f 73 65 0d nnection: close
00000080: 0a 48 6f 73 74 3a 20 31 39 32 2e 31 36 38 2e 33 Host: 192.168.3
00000090: 31 2e 31 34 32 0d 0a 0d 0a 1.142NSOCK INFO [1.0240s] nsock_write(): Write request for 153 bytes to IOD #2 EID 43 [192.168.31.142:80]
NSOCK INFO [1.0240s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 43 [192.168.31.142:80]
NSE: TCP 192.168.31.1:62763 > 192.168.31.142:80 | SEND
NSOCK INFO [1.0240s] nsock_read(): Read request from IOD #2 [192.168.31.142:80] (timeout: 7000ms) EID 50
NSOCK INFO [1.0240s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 50 [192.168.31.142:80] (233 bytes)
NSE: TCP 192.168.31.1:62763 < 192.168.31.142:80 | 00000000: 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d HTTP/1.1 200 OK
00000010: 0a 53 65 72 76 65 72 3a 20 6e 67 69 6e 78 2f 31 Server: nginx/1
00000020: 2e 32 30 2e 32 0d 0a 44 61 74 65 3a 20 57 65 64 .20.2 Date: Wed
00000030: 2c 20 31 36 20 46 65 62 20 32 30 32 32 20 30 37 , 16 Feb 2022 07
00000040: 3a 30 37 3a 35 38 20 47 4d 54 0d 0a 43 6f 6e 74 :07:58 GMT Cont
00000050: 65 6e 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 ent-Type: text/h
00000060: 74 6d 6c 0d 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e tml Content-Len
00000070: 67 74 68 3a 20 36 31 32 0d 0a 4c 61 73 74 2d 4d gth: 612 Last-M
00000080: 6f 64 69 66 69 65 64 3a 20 54 75 65 2c 20 31 36 odified: Tue, 16
00000090: 20 4e 6f 76 20 32 30 32 31 20 31 35 3a 30 33 3a Nov 2021 15:03:
000000a0: 33 30 20 47 4d 54 0d 0a 43 6f 6e 6e 65 63 74 69 30 GMT Connecti
000000b0: 6f 6e 3a 20 63 6c 6f 73 65 0d 0a 45 54 61 67 3a on: close ETag:
000000c0: 20 22 36 31 39 33 63 38 34 32 2d 32 36 34 22 0d "6193c842-264"
000000d0: 0a 41 63 63 65 70 74 2d 52 61 6e 67 65 73 3a 20 Accept-Ranges:
000000e0: 62 79 74 65 73 0d 0a 0d 0a bytesNSOCK INFO [1.0240s] nsock_read(): Read request from IOD #2 [192.168.31.142:80] (timeout: 7000ms) EID 58
NSOCK INFO [1.0470s] nsock_trace_handler_callback(): Callback: READ EOF for EID 58 [192.168.31.142:80]
NSE: TCP 192.168.31.1:62763 > 192.168.31.142:80 | CLOSE
NSOCK INFO [1.0470s] nsock_iod_delete(): nsock_iod_delete (IOD #2)
Nmap scan report for 192.168.31.142
Host is up (0.000053s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
| http-headers:
| Server: nginx/1.20.2
| Date: Wed, 16 Feb 2022 07:07:58 GMT
| Content-Type: text/html
| Content-Length: 612
| Last-Modified: Tue, 16 Nov 2021 15:03:30 GMT
| Connection: close
| ETag: "6193c842-264"
| Accept-Ranges: bytes
|
|_ (Request type: HEAD)
111/tcp open rpcbind
3306/tcp open mysql
MAC Address: 00:0C:29:83:79:73 (VMware)Nmap done: 1 IP address (1 host up) scanned in 1.05 seconds
Nmap学习10 - 对目标主机使用 NSE 脚本相关推荐
- Linux中nmap脚本的目录,在Linux中,如何使用Nmap脚本引擎(NSE )脚本
Nmap是一个流行的,功能强大,跨平台的命令行网络安全扫描和探测工具,您可以使用它来查找所有活动主机的IP地址,扫描在这些主机上运行的开放端口和服务等等. Nmap的一个有趣的特性是Nmap脚本引擎( ...
- Nmap学习——目标主机、端口、操作系统和服务探测以及输出格式
1.nmap简介 nmap是一个用于网络探测和安全/端口扫描的工具,全称Network Mapper(网络映射器),主要用来快速扫描大型网络,提供目标主机的各类信息,如:目标机的服务类型及状态.端口号 ...
- Nmap学习4 - 主机发现 实验一
Nmap学习4 - 主机发现 实验一 实验 实验1- nmap -sn 无端口扫描 局域网 广域网 实验2- nmap -Pn 无 Ping 扫描 实验3- nmap -PS -PA -PU -PY ...
- nmap之nse脚本简单学习
nmap之nse脚本简单学习 环境:centos8 nmap安装 yum -y install nmap -- 版本 [root@qingchen /]# nmap -version Nmap ver ...
- nmap命令_白帽子黑客教你:如何用Nmap探测目标主机操作系统类型?
课前声明: 1.本分享仅做学习交流,请自觉遵守法律法规! 2.课程讲师实时交流和在线答疑微信:ihaha12 一.背景介绍 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些 ...
- 基于原理分析Nmap——活跃主机发现、端口扫描、服务探测、伪装技术、NSE脚本
参考书籍<诸神之眼--Nmap网络安全审计技术揭秘> 李华峰 著 清华大学出版社 基于原理分析Nmap 1. 活跃主机发现技术 1.1 基于ARP协议 1.2 基于ICMP协议 1.2.1 ...
- nmap学习记录(未完待续)
这里写自定义目录标题 声明! 学习内容 一.端口查询 二.服务指纹 三.局域网探测 reference 声明! 请勿从事违法行为! 学习内容 一.端口查询 原理 常规扫描 nmap scanme.nm ...
- nmap学习之路--测试版
目录 1.nmap语法 2.nmap主机发现 3.探索网络 4.指纹识别与探测 5.伺机而动 6.防火墙/IDS逃逸 7.信息收集 8.数据库渗透测试 9.渗透测试 10.nmap技巧 11.nmap ...
- nmap加载nse脚本在内网渗透中的使用-上
转载自:https://mp.weixin.qq.com/s/zEgHxJEOfaiYVZYmg7NnXA? 大多数情况下,大家都认为nmap只是一个扫描工具,而不把当成是一个渗透工具.nmap集成了 ...
最新文章
- CentOS-6.3安装配置SVN
- 蓝桥杯C语言指数计算,蓝桥杯 算式900!!!!自己编的程序出毛病 了 求大神帮忙!~...
- 再见了微服务!全面拥抱 DDD 真正的价值
- android车载娱乐系统场景,智能汽车、家庭娱乐系统、工业自动化场景中接口应用设计...
- web系统找回密码流程
- 1032. 挖掘机技术哪家强(20)-PAT乙级真题
- github仓库的ssh_gitHub注册账户以及创建仓库
- 网页设计Dreamweaver【1】
- 网络准入系统,防病毒网关,统一威胁管理,堡垒主机,漏洞扫描
- 《Redis系列第五篇、hset与hget的使用|CSDN创作打卡》
- Duilib使用wke显示echarts
- windows 文件夹正在使用 “操作无法完成,因为其中的文件夹或文件已在另一程序中打开“ 解决办法
- 第1137期AI100_机器学习日报(2017-10-29)
- SQL SERVER 2019卸载和安装
- c语言蒸汽流量温度压力补偿运算,当蒸汽流量测量使用温度压力补偿,这七点不容忽略!...
- 基于JAVA校园快递管理系统计算机毕业设计源码+系统+mysql数据库+lw文档+部署
- Android 今日收获
- Windows环境下,输入(Chkntfs /X C:)命令可以取消系统每次启动对C盘的磁盘扫描程序
- 打开office(Word,Excel等)提示“应用程序无法正常启动(0xc0000142)。请单击确认关闭应用程序”
- 复频域求零输入响应_零输入响应是齐次解的一部分