如果要获取HTTP服务器的信息,将会发现NSE的脚本里有很多脚本都是分析HTTP服务的。这些脚本有httpenum、http-headers、http-methods和http-php-version。 我们可以使用下述指令。 #nmap --script http-enum,http-headers,http-methods,http-php-version -p 80 192.168.56.103 相比不使用脚本而言,在使用了相关脚本之后,...
nmap --script smb-vuln-ms17-010 <target> http-vuln-*:用于识别HTTP协议相关的漏洞,例如: nmap --script http-vuln-cve2017-5638 <target> ftp-*:用于识别FTP协议相关的漏洞和安全问题,例如: nmap --script ftp-anon <target> smtp-*:用于识别SMTP协议相关的漏洞和安全问题,例如: nmap --script smtp-o...
从http服务器上收集到更多地信息 nmap --script http-enum,http-headers,http-methods,http-php-version -p 80 目标域
1. http-enum.nse:用于枚举Web服务器上的目录和文件。 ``` nmap --script http-enum 192.168.1.1 ``` 2. smb-os-discovery.nse:用于探测SMB服务器的操作系统信息。 ``` nmap --script smb-os-discovery 192.168.1.1 ``` 3. dns-brute.nse:用于枚举DNS服务器上的主机名和IP地址。 ``` nmap --scrip...
使用脚本扫描Web敏感目录:nmap -p 80 –script=http-enum.nse 192.168.1.1 主机发现 Ping扫描 Ping扫描只进行ping,然后显示出在线的主机。使用该选项扫描可以轻易获取目标信息而不会被轻易发现。 在默认情况下,Nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。Ping扫描的优点是不会返回太多的信息影响对结果的分...
获取Web服务的HTTP头:nmap --script=http-headers 192.168.1.0/24 从已知路径查找网络应用程序:nmap --script=http-enum 192.168.1.0/24 检测SSL漏洞问题的主机 Heartbleed测试:nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.0/24 设备扫描 获取ip:host 网址 ...
扫描WEB敏感目录:通过使用--script=http-enum.nse可以扫描网站的敏感目录. [root@localhost ~]# nmap -p 80 --script=http-enum.nse www.mkdirs.com Starting Nmap 6.40 ( http://nmap.org ) at 2019-03-31 01:49 EDT Nmap scan report for localhost (127.0.0.1) ...
Nmap不仅用于端口扫描,服务检测,其还具有强大的脚本功能,利用Nmap Script可以快速探测服务器,一般情况下,常用的扫描脚本会放在/usr/share/nmap/script目录下,并且脚本扩招名为*.nse后缀的,接下来将介绍最常用的扫描脚本 3.1 扫描WEB敏感目录 代码语言:text 复制 nmap -p 80 --script=http-enum.nse 192.168.56.7 ...
Nmap不仅用于端口扫描,服务检测,其还具有强大的脚本功能,利用Nmap Script可以快速探测服务器,一般情况下,常用的扫描脚本会放在/usr/share/nmap/script目录下,并且脚本扩招名为*.nse后缀的,接下来将介绍最常用的扫描脚本 3.1 扫描WEB敏感目录 nmap -p 80 --script=http-enum.nse 192.168.56.7 ...
nmap -p80 --script http-enum --script-args http.useragent="Mozilla 5" 目标 指定管道数目加快扫描速度: nmap -p80 --script http-enum --script-args http.pipeline=25 目标 爆破Http身份认证: nmap -p80 --script http-brute --script-args http-brute.path=/admin/<目标IP> ...