NMAP 是一个极其强大的网络扫描、监视和漏洞管理工具。
NMAP 命令的典型格式如下。
nmap -function --script=脚本名称 <目标>
目标可以是主机 (192.168.0.1) 或网络 (192.168.0.0/24)
典型开放端口(服务)扫描
nmap -sV <目标>
nmap -sV <网络/子网> (示例 <192.168.0.0/24)
让我们开始吧!
SSL NMAP 命令
枚举服务器/设备上启用的 SSL 密码以查看 SSL2、SSL3 或 TLS1.0 是否仍然启用
nmap -sV --script ssl-enum-ciphers -p 443 <目标>
检测服务器是否容易受到 OpenSSL Heartbleed 漏洞的攻击
nmap -p 443 --script ssl-heartbleed <目标>
SSL/TLS 服务的弱临时 Diffie-Hellman 参数检测。
nmap --script ssl-dh-params <目标>
检索服务器的 SSL 证书
nmap <目标> --script=ssl-cert
检测服务器是否容易受到 SSL/TLS“CCS 注入”漏洞的影响
nmap <目标> --脚本 ssl-ccs-注入
检测服务器是否容易受到 F5 Ticketbleed 错误 (CVE-2016-9244) 的影响。
nmap <目标> --script tls-ticketbleed
使用下一个协议协商扩展枚举 TLS 服务器支持的协议。
nmap --script=tls-nextprotoneg <目标>
使用 ALPN 协议枚举 TLS 服务器支持的应用层协议。
nmap --script=tls-alpn <目标>
SSH NMAP 命令
返回 SSH 服务器支持的身份验证方法。
nmap -p 22 --script ssh-auth-methods <目标>
报告目标 SSH2 服务器提供的算法数量(用于加密、压缩等)。
如果设置了详细程度,则提供的算法将按类型列出。
nmap -p 22 --script ssh2-enum-algos <目标>
SNMP NMAP 命令
尝试通过强力猜测来查找 SNMP 团体字符串。
用于暴力破解 SNMP 社区字符串的默认单词列表是 nselib/data/snmpcommunities.lst。如果此单词列表不存在,脚本将回退到 nselib/data/passwords.lst

最低0.47元/天 解锁文章
3311

被折叠的 条评论
为什么被折叠?



