- auth:负责处理鉴权证书(绕开鉴权)的脚本
- broadcast:在局域网内探查更多服务开启状况,如dhcp/DNS/sqlserver等服务
- brute:提供暴力**方式,针对常见的应用如http/snmp等
- default:使用-sC或- A选项拦描时候默认的脚本,提供基本脚本扫描能力
- discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等
- dos:用于进行拒绝服务攻击
- exploit:利用已知的漏洞入侵系统
- external:利用第三方的数据库或资源,例如进行whois解析
- fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
- intrusive:入侵性的脚本,此类脚本可能弓|发对方的IDS/IPS的记录或屏蔽
- malware:探测目标机是否感染了病毒、开启了后门等信息
- safe:此类与intrusive相反,属于安全性脚本
- version:负责增强服务与版本扫描( Version Detection )功能的脚本
- vuln:负责检查目标机是否有常见的漏洞( Vulnerability ) , 如是否有MS08_ 067
1.默认脚本扫描,主要扫描各种应用服务的信息 。
nmap --script=default 192.168.52.141
文章插图
2.扫描是否存在常见漏洞.
nmap --script=vuln 192.168.52.141
文章插图
Telnet密码爆破我们使用一个nmap脚本来爆破telnet密码 。
1.查看nmap关于telnet相关脚本,“telnet-brute.nse”就是telnet爆破的脚本 。
ls /usr/share/nmap/scripts/ | grep telnet
文章插图
2. 通过“--script-help”参数可以查看到关于该脚本的官方文档信息 。
文章插图
3. 打开该网页,使用的脚本的详细命令如下,参数userdb是用户名字典,passdb是密码字典,timeout是每次连接之间的等待超时时间,target指的是我们的目标主机地址 。
文章插图
4.最后命令如下,设置好这些参数值,默认的用户名和密码字典放置在“/usr/share/nmap/nselib/data/”目录下,这里使用了“--script-trace”开启了数据的收发开关,等待一会,就可得到爆破结果,获取到telnet用户名和密码 。
nmap -p 23 --script=telnet-brute --script-args=userdb=/usr/share/nmap/nselib/data/admin.lst,passdb=/usr/share/nmap/nselib/data/passwords.lst,telnet-brute.timeout=3s --script-trace 192.168.52.100
文章插图
以上就是网络扫描神器Nmap的一个介绍了,如需获取这款工具的朋友也可以加个关注私信回复关键字“nmap”就可以咯~
推荐阅读
- 新时代的网络工程师需要掌握哪些技能
- VPN在企业网络中的典型应用
- 人工智能神经网络中的基础概念有哪些?
- 思科网络设备配置命令大全
- 网络连接存在大量time_wait和close_wait的原因以及解决方法
- 服务器为什么会被攻击?黑客发动网络攻击要花多少钱
- 保护手机不被网络攻击的有效方法
- 网络模型-四层、七层
- 开发神器EasyCode
- UDP协议以及基于UDP的网络通讯程序