使用Nmap验证漏洞

写这篇文章的原因有二:一是在渗透测试过程中,我们常常会用到综合扫描工具扫描目标网站,但是这种情况常常出现误报,这个时候就需要我们验证这些漏洞是否真的存在,这时候Nmap就可以使用Nmap来验证这些漏洞。二是我们使用Nmap常常只是使用它扫描端口、服务等信息这大大忽略了Nmap的强大功能。下面是我整理的一些使用Nmap扫描验证漏洞的命令,也是为了做个笔记防止忘记。

Nmap的介绍

在这里我还是啰嗦一下,介绍一下Nmap(来自百度百科)。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

使用Nmap检测漏洞

http拒绝服务

1
nmap --max-parallelism 800--script http-slowloris <target>

IIS 短文件泄露

1
nmap -p 8080 --script http-iis-short-name-brute <target>

验证http中开启的-methods 方法

1
nmap -T3 --script http-methods --script-args http.test-all=true,http.url-path=/www.baidu.com

验证HTTP.sys 远程代码执行

1
nmap -sV --script http-vuln-cve2015-1635 <target>

验证mysql 匿名访问

1
nmap --script mysql-empty-password <target>

验证CVE-2014-0160 OpenSSL Heartbleed bug

1
nmap -p 443 --script ssl-heartbleed,ssl-known-key <target>

验证低安全的 SSHv1,sslv2协议

1
nmap --script sshv1,sslv2 <target>

验证 SSL POODLE information leak

1
nmap -sV -p 443 --version-light --script ssl-poodle <target>

验证弱加密SSL套件

nmap –script ssl-enum-ciphers

精准地确认端口上运行的服务

1
nmap -sV --script unusual-port <target>

利用NSE检测CVE漏洞

http://www.freebuf.com/sectool/161664.html

参考文件

http://www.nmap.com.cn/doc/manual.shtm
https://thief.one/2017/05/02/1/
http://blog.csdn.net/qq_29277155/article/details/50977143#t3


-------------本文结束感谢您的阅读-------------


本文标题:使用Nmap验证漏洞

文章作者:Y-HKL

发布时间:2018年02月20日 - 09:02

最后更新:2018年02月26日 - 01:02

原始链接:http://y-hkl.top/2018/02/20/使用Nmap验证漏洞/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。