nmap —script=http-vuln-cve2015-1427 —script-args command=‘ls’ +ip[验证Elasticsearch未授权访问漏洞] nmap -p 873 —script rsync-brute —script-args ‘rsync-brute.module=www’ [验证Rsync未授权访问漏洞] nmap -p 6379 —script redis-info 192.168.230.128 可以探测该主机是否存在Redis未授权访问 这...
nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153 11 验证cve2014-8877漏洞 nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128 12 验证Cisco ASA中的CVE-2014-2126,CVE-2014-2...
nmap -sV -(-)script http-vuln-cve2015-1635 +ip[验证http.sys远程代码执行漏洞] nmap -sV —script=ssl-heartbleed +ip[验证心脏出血漏洞] nmap -p 27017 —script mongodb-info +ip[验证Mongodb未授权访问漏洞] nmap —script=http-vuln-cve2015-1427 —script-args command=‘ls’ +ip[验证Elasticsearc...
nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153 11 验证cve2014-8877漏洞 nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128 12 验证Cisco ASA中的CVE-2014-2126,CVE-2014-2...
run_command(f"nmap -Pn -A -sV -sC --script vuln -p{ports} -oX {output_file} {ip}") print(f"{Colors.OKGREEN}Nmap 扫描完成,结果已保存到 {output_file}。{Colors.ENDC}") def extract_services_from_nmap(): """从 Nmap XML 输出中提取服务和版本信息。""" ...
nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153 16、验证 cve2014-8877 漏洞 nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128 ...
nmap --script mysql-empty-password 203.195.139.153 验证cve2015-1427 漏洞 nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153 验证cve2014-8877漏洞 nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/...
script mongodb-info ip:验证Mongodb未授权访问漏洞 nmap -p 6379 --script redis-info ip:验证Redis未授权访问漏洞 nmap --script=http-vuln-cve2015-1427 --script-args command=‘ls’ ip:验证Elasticsearch未授权访问漏洞 nmap -p 873 --script rsync-brute --script-args ‘rsync-brute.module=www’ :...
nmap -n -Pn -vv -O -sV –script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1Safe SMB scripts to run nmap –script whois* domain.comWhois query nmap -p80 –script http-unsafe-output-escaping scanme.nmap.orgDetect cross site scripting vulner...
nmap --script=vuln 192.168.1.1 全面扫描:你可以结合使用多个参数来进行全面扫描。例如,以下命令将执行ping扫描、服务扫描、操作系统检测和脚本扫描: bash nmap -sP -sV -O --script=vuln 192.168.1.1 请注意,全面的扫描可能会花费较长时间,并且可能会触发目标主机的安全警报。 4. 执行nmap扫描命令 在确定了...