Nmap工具概念
Nmap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。
其基本功能有三个:
- 扫描主机端口,嗅探所提供的网络服务
- 探测一组主机是否在线
- 推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本
Nmap工具帮助说明
语法:
nmap [扫描类型] [选项] [目标规范]
目标规范
可以传递主机名、IP地址、域名等。
可以指定单个IP或IP段:192.168.1.0/24、192.168.1.1,2,3-15
1 2 3 4
| -iL <filename>:从文件中导入扫描目标 eg:nmap -iL ip.txt -iR <num hosts>:随机选择目标,参数指定Nmap要生成的IP数量 eg:nmap -iR 5 --exclude <host1>:排除指定参数值的主机,以逗号分隔目标列表 --excludefile <file>:从文件中排除主机
|
主机发现
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| -sL:列表探测-只列出要扫描的目标 -sN:无端口探测-发现主机存活后禁止端口扫描 -Pn:禁ping探测-跳过主机发现 -PS:TCP SYN Ping探测-向目标发送建立连接请求,该扫描将完成三次握手建立完整连接,类似Telnet请求 -PA:TCP ACK Ping探测,为半开连接,可利用此扫描绕过防火墙 -PU:UDP Ping探测 -PY:SCTP INIT Ping探测-发送最小INIT块的SCTP数据包 -PE;-PP;-PM:ICMP Ping探测 -P0:IP协议Ping探测 -PR:ARP Ping探测 -n/-R:不进行DNS解析/始终解析DNS --dns-server <dnshost>:指定自定义DNS服务器 --system-dns:使用系统DNS解析器 --traceroute:跟踪路由跳转路径
|
端口扫描技术
端口状态:open(打开)、closed(关闭)、filtered(过滤:有防火墙)、unfiltered(未经过滤:可以访问端口但无法判断是否打开)、open/filtered(开放|过滤:无法判断端口是打开还是已过滤)、closed|filtered(关闭|过滤:无法判断端口是关闭还是已过滤)
端口设置及扫描顺序
默认情况下,nmap会扫描每个协议的最常见的1000个端口
1 2 3 4
| -p <port ranges>:指定扫描的端口范围 --exclude-ports <port ranges>:从扫描中排除指定的端口 -F:快速模式-扫描比默认扫描更少的端口,减少到100个端口 -r:连续扫描端口-不要随机化
|
服务版本检测
1 2 3
| -sV:版本探测-探测开放端口的版本信息 --version-intensity <int>:设置版本扫描强度,范围为0-9,数字越大,正确性越高,但时间更长,默认为7 --version-trace:跟踪版本扫描活动-会打印扫描版本的大量调试信息
|
操作系统检测
脚本引擎NSE
1 2 3 4 5 6 7 8 9
| -sC:使用默认脚本执行脚本扫描,相当于 --script=default --script=<lua script>:以逗号分隔的列表目录、脚本 --script-args = <n1 = v1,[n2 = v2,...]>:为脚本提供参数 --script-args-file = filename:在文件中提供NSE脚本args参数 --script-trace:显示发送和接受的所有数据 --script-updatedb:更新脚本数据库 --script-help=<lua script>:显示有关脚本的帮助 例如: nmap -p 8009 -Pn -sV --script=ajp-auth.nse --script-args=ajp-auth.path=/login --script-trace 222.1.1.1
|
nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:
- auth: 负责处理鉴权证书(绕开鉴权)的脚本
- broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
- brute: 提供暴力破解方式,针对常见的应用如http/snmp等
- default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
- discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
- dos: 用于进行拒绝服务攻击
- exploit: 利用已知的漏洞入侵系统
- external: 利用第三方的数据库或资源,例如进行whois解析
- fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
- intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
- malware: 探测目标机是否感染了病毒、开启了后门等信息
- safe: 此类与intrusive相反,属于安全性脚本
- version: 负责增强服务与版本扫描(Version Detection)功能的脚本
- vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
1 2 3 4 5 6 7
| 例如: nmap --script=auth 192.168.137.1 nmap --script=brute 192.168.137.* nmap --script=realvnc-auth-bypass 192.168.137.4 //VNC扫描 nmap --script=vnc-auth 192.168.1.1 //检查VNC认证方式 nmap --script=smb-brute.nse 192.168.1.1 //smb破解 nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.1.1 //字典破解
|
时间和性能
1
| -T <0-5>:设置时序模板(越高越快),建议-T4(禁止TCP端口动态扫描超过10ms),-T1和-T2用来躲避IDS报警。
|
输出
1 2 3 4 5 6 7 8 9
| -oN <filename>:正常输出 -oX <filename>:XML输出 -oA:输出所有格式 -v <leve1>:设置详细程度- -v1 -v2 -v3 -d <leve1>:设置调试级别- -d1到-d9 --reason:显示主机和端口状态原因,此选项显示确定端口或主机状态的数据包的类型 --open:仅显示打开(可能打开)的端口 --packet-trace:显示发送和接收的所有数据包 --resume <filename>:恢复中止扫描
|
杂项
1 2 3 4 5 6 7
| -A:启用操作系统检测,版本检测,脚本扫描和跟踪路由 -6:启用IPv6扫描 -V:显示版本信息 -h:显示帮助信息 --send-eth/--send-ip:使用原始以太网帧或IP分组发送 --privileged:假设用户是完全享有特权的(root运行) --unprivileged:假设用户缺少原始套接字特权(低权限用户运行)
|
脚本大全(588个脚本)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166 1167 1168 1169 1170 1171 1172 1173 1174 1175 1176 1177 1178
| acarsd-info.nse:探测acarsd(飞机通信寻址和报告系统)的信息,包括守护程序版本,API版本,管理员电子邮件地址和听力频率。
address-info.nse:显示有关IPV6地址额外的信息
afp-brute.nse:对Apple文件协议(AFP)执行密码猜解
afp-ls.nse:获取AFP文件协议有用的信息
afp-path-vuln.nse:检测Mac OS X AFP目录遍历漏洞,CVE-2010-0533
afp-serverinfo.nse:显示AFP服务器信息-主机名、IPV4和IPV6和硬件类型
afp-showmount.nse:显示AFP共享和ACL
ajp-auth.nse:检索需要身份验证的AJP服务(Apache JServ协议)的身份验证方案和领域。
ajp-brute.nse:根据Apache JServ协议执行强制密码审计。
ajp-headers.nse:对根目录或任何目录执行HEAD或GET请求,并返回服务器响应头。
ajp-methods.nse:通过options请求发现AJP支持哪些方法
ajp-request.nse:通过Apache JServ协议请求URI并显示结果
allseeingeye-info.nse:检测All-Seeing Eye服务,显示服务器名称、游戏类型、地图名称、球员数量等
amqp-info.nse:从AMQP(高级消息队列协议)服务器收集信息(所有服务器属性的列表)。
asn-query.nse:将IP地址映射到自治系统(AS)号码,工作原理是将DNS TXT查询发送到DNS服务器转向查询Team Cymru提供的第三方服务。
auth-owners.nse:尝试通过查询身份验证来查找打开的TCP端口的所有者,也称为identd,通常在端口113上运行。
auth-spoof.nse:检查是否欺骗其回复的identd(auth)服务器。
backorifice-brute.nse:对BackOrifice服务执行暴力密码审核。
backorifice-info.nse:连接BackOrifice服务并收集有关的信息
bacnet-info.nse:发现并枚举BACNet设备基于此收集设备信息
banner.nse:一个简单的横幅抓取器,连接到一个开放的TCP端口,并在五秒钟内打印出由侦听服务发送的任何内容。
bitcoin-getaddr.nse:查询比特币服务器以获取已知比特币节点的列表
bitcoin-info.nse:从比特币服务器中提取版本和节点信息
bitcoinrpc-info.nse:通过在其JSON-RPC接口上调用<code> getinfo </ code>从比特币服务器获取信息。
bittorrent-discovery.nse:发现基于用户提供的共享文件的bittorrent对等体种子文件或磁力链接。
bjnp-discover.nse:从支持该设备的远程设备检索打印机或扫描仪信息BJNP协议
broadcast-ataoe-discover.nse:发现支持ATA over Ethernet协议的服务器。
broadcast-avahi-dos.nse:尝试使用DNS服务发现本地网络中的主机
broadcast-bjnp-discover.nse:尝试发现支持该设备的佳能设备(打印机/扫描仪)BJNP协议通过向网络发送BJNP Discover请求。
broadcast-db2-discover.nse:尝试通过向端口523 / udp发送广播请求来发现网络上的DB2服务器。
broadcast-dhcp6-discover.nse:向DHCPv6组播地址发送DHCPv6请求,解析响应,然后提取并打印地址。
broadcast-dhcp-discover.nse:向广播地址(255.255.255.255)发送DHCP请求并报告
broadcast-dns-service-discovery.nse:尝试使用DNS服务发现协议发现主机的服务。它发送多播DNS-SD查询并收集所有响应。
broadcast-dropbox-listener.nse:侦听Dropbox.com客户端的LAN同步信息广播,每隔20秒广播一次,然后打印所有发现的客户端IP地址,端口号,版本号,显示名称等。
broadcast-eigrp-discovery.nse:执行网络发现和路由信息收集,思科增强型内部网关路由协议(EIGRP),该脚本通过发送具有指定自治的EIGRP Hello数据包来工作。
broadcast-igmp-discovery.nse:发现具有IGMP多播成员资格并抓取有趣信息的目标,脚本通过向224.0.0.1 All发送IGMP Membership Query消息来工作。
broadcast-listener.nse:嗅探网络以进行传入的广播通信,尝试解码收到的数据包。 它支持CDP,HSRP,Spotify,DropBox,DHCP,ARP等等
broadcast-ms-sql-discover.nse:在同一广播域中发现Microsoft SQL服务器。
broadcast-netbios-master-browser.nse:尝试发现主浏览器及其管理的域。
broadcast-networker-discover.nse:通过发送网络广播查询来发现LAN上的EMC Networker备份软件服务器。
broadcast-novell-locate.nse:尝试使用服务位置协议来发现Novell NetWare核心协议(NCP)服务器
broadcast-ospf2-discover.nse:使用开放最短路径优先版本2(OSPFv2)协议发现IPv4网络。
broadcast-pc-anywhere.nse:发送特殊的广播探测以发现在LAN上运行的PC-Anywhere主机
broadcast-pc-duo.nse:通过发送特殊的广播UDP探测,发现在LAN上运行的PC-DUO远程控制主机和网关。
broadcast-pim-discovery.nse:发现运行PIM(协议无关组播)的路由器。这是通过向PIM组播地址发送PIM Hello消息来实现的。
broadcast-ping.nse:使用原始以太网数据包和所选接口发送广播ping,输出响应主机的IP和MAC地址。
broadcast-pppoe-discover.nse:使用发现PPPoE(以太网上的点对点协议)服务器
broadcast-rip-discover.nse:发现运行RIPv2的设备上的主机和路由信息
broadcast-ripng-discover.nse:发现运行RIPng的设备上的主机和路由信息
broadcast-sonicwall-discover.nse:发现使用直接连接(未路由)的Sonicwall防火墙
broadcast-sybase-asa-discover.nse:通过发送广播发现消息来发现LAN上的Sybase Anywhere服务器。
broadcast-tellstick-discover.nse:在LAN上发现Telldus Technologies TellStickNet设备。
broadcast-upnp-info.nse:尝试通过发送多播查询,然后收集,解析和显示所有响应,从UPnP服务中提取系统信息。
broadcast-versant-locate.nse:使用广播srvloc协议发现Versant对象数据库。
broadcast-wake-on-lan.nse:通过发送Wake-On-Lan数据包唤醒远程系统从睡眠状态。
broadcast-wpad-discover.nse:使用Web代理检索LAN上的代理服务器列表,自动发现协议(WPAD),它实现了DHCP和DNS
broadcast-wsdd-discover.nse:使用多播查询来发现支持Web服务的设备,动态发现(WS-Discovery)协议。它试图找到任何已发布的Windows Communication Framework(WCF)Web服务
broadcast-xdmcp-discover.nse:发现运行X显示管理器控制协议(XDMCP)的服务器
cassandra-brute.nse:对Cassandra数据库执行暴力密码审核。
cassandra-info.nse:尝试从Cassandra数据库获取基本信息和服务器状态。
cccam-version.nse:检测CCcam服务(用于共享订阅电视的软件),该服务通常在端口12000上运行。
cics-enum.nse:IBM大型机的CICS事务ID枚举器。
cics-info.nse:使用CICS事务CEMT,此脚本尝试收集信息关于当前的CICS事务服务器区域。它收集操作系统信息,数据集(文件),事务和用户ID。
cics-user-brute.nse:CICS用户ID强制执行CESL登录屏幕的脚本。
cics-user-enum.nse:CESL / CESN登录屏幕的CICS用户ID枚举脚本。
citrix-brute-xml.nse:尝试猜测Citrix PN Web代理XML的有效凭据
citrix-enum-apps.nse:从ICA浏览器服务中提取已发布应用程序的列表。
citrix-enum-apps-xml.nse:从Citrix XML中提取应用程序,ACL和设置的列表服务。
citrix-enum-servers.nse:从ICA浏览器服务中提取Citrix服务器列表。
citrix-enum-servers-xml.nse:从Citrix XML中提取服务器场和成员服务器的名称 服务。
clamav-exec.nse:利用ClamAV服务器容易受到未经身份验证的clamav命令执行。
clock-skew.nse:分析扫描仪与报告时间戳的各种服务之间的时钟偏差。
coap-resources.nse:转储CoAP端点的可用资源列表。
couchdb-databases.nse:从CouchDB数据库获取数据库表。
couchdb-stats.nse:从CouchDB数据库获取数据库统计信息。
creds-summary.nse:列出扫描结束时所有发现的凭据(例如,来自暴力破解和默认密码检查脚本)。
cups-info.nse:列出由CUPS打印服务管理的打印机。
cups-queue-info.nse:列出当前排队的远程CUPS服务的排队打印作业打印机
cvs-brute.nse:对CVS pserver身份验证执行暴力密码审核
cvs-brute-repository.nse:尝试猜测远程服务器上托管的CVS存储库的名称。
daap-get-library.nse:从DAAP服务器检索音乐列表。
daytime.nse:从Daytime服务中检索日期和时间。
db2-das-info.nse:在TCP或UDP端口523上连接到IBM DB2 Administration Server(DAS)导出服务器配置文件。
deluge-rpc-brute.nse:对DelugeRPC守护程序执行暴力密码审核。
dhcp-discover.nse:向UDP端口67上的主机发送DHCPINFORM请求以获取所有本地配置参数。
dict-info.nse:使用DICT协议连接到字典服务器,运行SHOW SERVER命令,并显示结果。
distcc-cve2004-2687.nse:检测并利用分布式中的远程执行代码漏洞编译器守护程序distcc。
dns-blacklist.nse:根据多个DNS反垃圾邮件检查目标IP地址并打开代理黑名单并返回已标记IP的服务列表。
dns-brute.nse:尝试通过强力猜测常见来枚举DNS主机名子域。
dns-cache-snoop.nse:对DNS服务器执行DNS缓存侦听
dns-check-zone.nse:根据最佳实践检查DNS区域配置,包括RFC 1912。
dns-client-subnet-scan.nse:使用edns-client-subnet选项执行域查找允许客户端指定查询可能来源的子网。
dns-fuzz.nse:针对DNS服务器启动DNS模糊测试攻击。该脚本将错误导致随机生成但有效的DNS数据包。
dns-ip6-arpa-scan.nse:使用技术执行IPv6网络的快速反向DNS查找,它分析DNS服务器响应代码,以显着减少枚举大型网络所需的查询数量。
dns-nsec3-enum.nse:尝试从支持DNSSEC的DNS服务器枚举域名NSEC3记录。
dns-nsec-enum.nse:使用DNSSEC NSEC-walking技术枚举DNS名称。
dns-nsid.nse:通过请求从DNS名称服务器检索信息它的名称服务器ID(nsid)并要求其id.server和version.bind值。
dns-random-srcport.nse:检查DNS服务器是否存在可预测端口递归漏洞。可预测的源端口可能使DNS服务器容易受到缓存中毒的影响攻击(见CVE-2008-1447)。
dns-random-txid.nse:检查DNS服务器是否存在可预测的TXID DNS递归,见CVE-2008-1447)。
dns-recursion.nse:检查DNS服务器是否允许查询第三方名称。
dns-service-discovery.nse:尝试使用DNS服务发现协议发现目标主机的服务。
dns-srv-enum.nse:枚举给定域名的各种公共服务(SRV)记录。服务记录包含给定服务的服务器的主机名,端口和优先级。
dns-update.nse:尝试在不进行身份验证的情况下执行动态DNS更新。
dns-zeustracker.nse:通过查询ZTDNS @ abuse.ch来检查目标IP范围是否是Zeus僵尸网络的一部分。
dns-zone-transfer.nse:从DNS服务器请求区域传输(AXFR)
docker-version.nse:检测Docker服务版本
domcon-brute.nse:对Lotus Domino控制台执行暴力密码审核。
domcon-cmd.nse:使用给定的身份验证凭据在Lotus Domino控制台上运行控制台命令
domino-enum-users.nse:尝试通过利用CVE-2006-5835漏洞发现有效的IBM Lotus Domino用户并下载其ID文件。
dpap-brute.nse:对iPhoto Library执行暴力密码审核。
drda-brute.nse:对支持IBM DB2协议的数据库(如Informix,DB2和Derby)执行密码猜测
drda-info.nse:尝试从支持DRDA的数据库服务器中提取信息
duplicates.nse:尝试通过分析和比较来发现多宿主系统,分析的信息目前包括SSL证书,SSH主机密钥,MAC地址,和Netbios服务器名称。
eap-info.nse:枚举EAP提供的身份验证方法(Extensible认证协议)用于给定身份或用于的身份验证器,如果没有传递参数,则为匿名身份。
enip-info.nse:此NSE脚本用于将EtherNet / IP数据包发送到远程设备已打开TCP 44818。获取已解析的信息包括供应商ID,设备类型,产品名称,序列号,产品代码等。
epmd-info.nse:连接到Erlang Port Mapper Daemon(epmd)并检索具有各自端口号的节点列表。
eppc-enum-processes.nse:尝试通过Apple Remote Event协议枚举进程信息
fcrdns.nse:执行前向确认的反向DNS查找并报告异常结果。
finger.nse:尝试使用finger服务检索用户名列表
fingerprint-strings.nse:从未知服务的服务指纹打印可读字符串
firewalk.nse:尝试使用已知的IP TTL到期技术发现防火墙规则
firewall-bypass.nse:检测netfilter和其他使用帮助程序的防火墙中的漏洞
flume-master-info.nse:从Flume主HTTP页面检索信息。
fox-info.nse:Tridium Niagara Fox是建筑自动化系统中使用的协议。这个Nmap NSE将收集信息来自A Tridium Niagara系统信息
freelancer-info.nse:通过发送一个来检测Freelancer游戏服务器(FLServer.exe)服务
ftp-anon.nse:检查FTP服务器是否允许匿名登录。
ftp-bounce.nse:检查FTP服务器是否允许使用FTP反弹方法进行端口扫描。
ftp-brute.nse:对FTP服务器执行暴力密码审核。
ftp-libopie.nse:检查FTPd是否容易出现CVE-2010-1938(OPIE逐个堆栈溢出)。
ftp-proftpd-backdoor.nse:对ProFTPD 1.3.3c后门存在的测试报告为OSVDB-ID69562.此脚本试图利用无害的漏洞利用后门程序。
ftp-syst.nse:发送FTP SYST和STAT命令并返回结果。
ftp-vsftpd-backdoor.nse:对vsFTPd 2.3.4后门存在测试,漏洞编号CVE-2011-2523
ftp-vuln-cve2010-4221.nse:检查ProFTPD服务器版本中基于堆栈的缓冲区溢出,介于1.3.2rc3和1.3.3b之间,漏洞编号:CVE-2010-4221
ganglia-info.nse:从中检索系统信息(操作系统版本,可用内存等),Ganglia是一个可扩展的分布式监控系统,用于高性能计算系统,如集群和网格。
giop-info.nse:查询CORBA命名服务器以获取对象列表。
gkrellm-info.nse:查询GKRellM服务以监控信息。
gopher-ls.nse:列出gopher服务根目录下的文件和目录。
gpsd-info.nse:从GPSD网络守护程序中检索GPS时间,坐标和速度。
hadoop-datanode-info.nse:从Apache Hadoop DataNode发现日志目录等信息
hadoop-jobtracker-info.nse:从Apache Hadoop JobTracker HTTP状态页面检索信息。
hadoop-namenode-info.nse:从Apache Hadoop NameNode HTTP状态页面检索信息。
hadoop-secondary-namenode-info.nse:从Apache Hadoop辅助NameNode HTTP状态页面检索信息。
hadoop-tasktracker-info.nse:从Apache Hadoop TaskTracker HTTP状态页面检索信息。
hbase-master-info.nse:从Apache HBase(Hadoop数据库)主HTTP状态页面检索信息
hbase-region-info.nse:从Apache HBase(Hadoop数据库)区域服务器HTTP状态页面检索信息
hddtemp-info.nse:从侦听hddtemp服务中读取硬盘信息(例如品牌,型号,有时甚至是温度)。
hnap-info.nse:使用HNAP(“家庭网络管理协议”)检索硬件详细信息和配置信息。
hostmap-bfk.nse:通过查询http://www.bfk.de/bfk_dnslogger.html上的在线数据库,发现解析为目标IP地址的主机名。
hostmap-crtsh.nse:通过查询Google的证书透明度查找Web服务器的子域,记录数据库(https://crt.sh)。
hostmap-ip2hosts.nse:通过查询在线数据库查找解析为目标IP地址的主机名,http://www.ip2hosts.com(Bing搜索结果)
hostmap-robtex.nse:通过http://ip.robtex.com/查询在线Robtex服务,发现解析为目标IP地址的主机名
http-adobe-coldfusion-apsa1301.nse:尝试在Adobe Coldfusion中利用身份验证绕过漏洞
http-affiliate-id.nse:获取联盟网络ID(例如Google AdSense或Google Analytics,Amazon来自网页的员工等)。
http-apache-negotiation.nse:检查目标http服务器是否启用了mod_negotiation。这个功能可用于查找隐藏的资源和蜘蛛网站点使用较少的请求。
http-apache-server-status.nse:尝试检索Apache Web服务器的服务器状态页面已启用mod_status。 如果服务器状态页面存在且显示为来自mod_status的脚本将解析有用的信息,如系统正常运行时间,Apache版本和最近的HTTP请求。
http-aspnet-debug.nse:确定ASP.NET应用程序是否使用HTTP DEBUG请求启用了调试。
http-auth.nse:检索需要的Web服务的身份验证方案和领域 认证
http-auth-finder.nse:蜘蛛网站查找需要基于表单或基于HTTP的身份验证的网页。 结果以表格的形式返回每个网址和检测方法
http-avaya-ipoffice-users.nse:尝试枚举Avaya IP Office系统7.x中的用户。
http-awstatstotals-exec.nse:利用Awstats Totals 1.0中的远程代码执行漏洞,最高可达1.14以及可能基于它的其他产品(CVE:2008-3922)。
http-axis2-dir-traversal.nse:利用Apache Axis2 1.4.1版中的目录遍历漏洞,向参数<code> xsd </ code>发送特制请求
http-backup-finder.nse:蜘蛛网站并尝试识别已发现文件的备份副本。它通过请求文件名的许多不同组合(例如index.bak,index.html~,index.html的副本)来实现。
http-barracuda-dir-traversal.nse:尝试从梭子鱼中检索配置设置网络垃圾邮件和病毒防火墙设备使用目录遍历
http-bigip-cookie.nse:解码HTTP响应中的任何未加密的F5 BIG-IP cookie。BIG-IP cookie包含有关后端系统的信息,例如内部IP地址和端口号。
http-brute.nse:针对http basic,digest和ntlm身份验证执行暴力密码审核。
http-cakephp-version.nse:获得使用CakePHP构建的Web应用程序的CakePHP版本,框架通过指纹识别CakePHP框架附带的默认文件。
http-chrono.nse:衡量网站提供网页并返回的时间,需要更长时间才能加载的网页可能被DoS或者攻击者滥用
http-cisco-anyconnect.nse:作为Cisco AnyConnect客户端连接到Cisco SSL VPN并检索版本和隧道信息。
http-coldfusion-subzero.nse:尝试检索版本,管理面板的绝对路径
http-comments-displayer.nse:从HTTP响应中提取并输出HTML和JavaScript注释
http-config-backup.nse:检查公共内容管理系统的备份和交换文件和Web服务器配置文件。
http-cookie-flags.nse:检查HTTP服务设置的cookie。报告任何会话cookie集没有httponly标志。
http-cors.nse:测试一个http服务器以进行跨源资源共享(CORS)域明确选择使用某些方法调用另一个域名。该脚本通过设置Access-Control-Request-Method标头来工作OPTIONS请求和检查中某些枚举方法的字段。
http-cross-domain-policy.nse:检查跨域策略文件(/crossdomain.xml)和client-acces-policy文件(/clientaccesspolicy.xml)在Web应用程序中列出可信域。
http-csrf.nse:此脚本检测跨站点请求伪造(CSRF)漏洞。如果每个表单包含不可预测的表单,它将尝试检查它们每个用户的令牌。
http-date.nse:从类似HTTP的服务中获取日期。
http-default-accounts.nse:使用各种Web应用程序和设备使用的默认凭据进行访问测试。
http-devframework.nse:试图找出目标网站背后的技术。该脚本检查可能未更改的某些默认值,例如常见的标题或URL或HTML内容。
http-dlink-backdoor.nse:通过更改User-Agent检测某些D-Link路由器上的固件后门,使用“秘密”用户代理绕过身份验证并允许管理员访问路由器。以下路由器型号可能容易受到攻击:DIR-100,DIR-120,DI-624S,DI-524UP,DI-604S,DI-604UP,DI-604 +,TM-G5240此外,一些Planex路由器似乎也使用相同的固件:BRL-04UR,BRL-04CW
http-dombased-xss.nse:它查找可以使用DOM中攻击者控制的信息的位置,以某种方式影响JavaScript执行。
http-domino-enum-passwords.nse:尝试枚举散列的Domino Internet密码(通过所有经过身份验证的用户都可以访问。
http-drupal-enum.nse:使用已知模块和主题列表枚举已安装的Drupal模块/主题。
http-drupal-enum-users.nse:通过利用信息泄露漏洞来枚举Drupal用户
http-enum.nse:枚举流行的Web应用程序和服务器使用的目录。
http-errors.nse:此脚本将遍历网站并返回任何错误页面。
http-exif-spider.nse:蜘蛛网站的图像寻找嵌入的有趣的exif数据.jpg文件。显示相机的品牌和型号,照片的日期采取,嵌入地理标签信息
http-favicon.nse:从网页获取favicon(“收藏夹图标”)并将其与a匹配,已知Web应用程序的图标数据库。
http-feed.nse:此脚本遍历网站以查找任何rss或atom feed。默认情况下,脚本在四十页内进行蜘蛛和搜索。
http-fetch.nse:该脚本用于从服务器获取文件。
http-fileupload-exploiter.nse:在Web应用程序中利用不安全的文件上载表单,使用各种技术,如更改内容类型,标题或创建包含的有效图像文件
http-form-brute.nse:对基于http表单的身份验证执行暴力密码审核。
http-form-fuzzer.nse:对网站上的表单执行简单的表单模糊测试。尝试增加长度和尝试的字符串和数字确定模糊测试是否成功
http-frontpage-login.nse:检查目标计算机是否容易受到匿名Frontpage登录的攻击。
http-generator.nse:显示网页“generator”元标记的内容(默认值:/)
http-git.nse:检查网站文档根目录中的Git存储库
http-gitweb-projects-enum.nse:从gitweb(Web界面到Git版本控制系统)检索Git项目,所有者和描述的列表
http-google-malware.nse:检查主机是否在Google的可疑恶意软件和网上诱骗黑名单中
http-grep.nse:蜘蛛网站,并尝试匹配给定的所有页面和网址串。匹配按照它们所在的每个URL进行计数和分组
http-headers.nse:对Web服务器的根文件夹(“/”)执行HEAD请求,并显示返回的HTTP头。
http-huawei-hg5xx-vuln.nse:检测华为调制解调器型号HG530x,HG520x,HG510x(可能还有其他......)
http-icloud-findmyiphone.nse:通过查询检索所有“启动我的iPhone”的iOS设备的位置
http-icloud-sendmsg.nse:通过Apple MobileMe Web服务向iOS设备发送消息。
http-iis-short-name-brute.nse:IIS短文件名探测
http-iis-webdav-vuln.nse:检查IIS 5.1 / 6.0中允许任意用户访问的漏洞,IISWEBDAV
http-internal-ip-disclosure.nse:确定Web服务器在发送没有Host标头的HTTP / 1.0请求时是否泄漏其内部IP地址。
http-joomla-brute.nse:对Joomla Web CMS安装执行暴力密码审核。
http-jsonp-detection.nse:尝试在Web服务器中发现JSONP端点。JSONP端点可以用于绕过Web浏览器中的同源策略限制。
http-litespeed-sourcecode-download.nse:利用Litespeed Web Servers 4.0.x中的空字节中毒漏洞,CVE-2010-2333
http-ls.nse:显示“索引”网页的内容
http-majordomo2-dir-traversal.nse:利用Majordomo2中存在的目录遍历漏洞来检索远程文件。CVE-2011-0049
http-malware-host.nse:寻找已知服务器妥协的签名。
http-mcmp.nse:检查Web服务器是否允许mod_cluster管理协议(MCMP)方法。
http-methods.nse:通过发送OPTIONS来查找HTTP服务器支持的选项
http-method-tamper.nse:尝试通过执行HTTP动词篡改来绕过受密码保护的资源(HTTP 401状态)。
http-mobileversion-checker.nse:检查网站是否拥有移动版本。
http-ntlm-info.nse:此脚本使用NTLM枚举来自远程HTTP服务的信息
http-open-proxy.nse:检查HTTP代理是否已打开。
http-open-redirect.nse:蜘蛛网站并尝试识别开放重定向。
http-passwd.nse:通过尝试检查Web服务器是否容易受到目录遍历的影响
http-phpmyadmin-dir-traversal.nse:利用phpMyAdmin 2.6.4-pl1中的目录遍历漏洞(和可能是其他版本)在Web服务器上检索远程文件
http-phpself-xss.nse:抓取Web服务器并尝试查找易受反映的PHP文件
http-php-version.nse:尝试从Web服务器检索PHP版本。PHP有一个数字返回可能因PHP而异的图像或文本的魔术查询
http-proxy-brute.nse:对HTTP代理服务器执行暴力密码猜测
http-put.nse:使用HTTP PUT方法将本地文件上载到远程Web服务器。 您必须使用NSE参数指定文件名和URL路径
http-qnap-nas-info.nse:尝试从a检索模型,固件版本和启用的服务QNAP网络附加存储(NAS)设备。
http-referer-checker.nse:通知脚本的跨域包含。
http-rfi-spider.nse:抓取网络服务器以搜索RFI(远程文件包含)漏洞。
http-robots.txt.nse:检查Web服务器上<code> /robots.txt </ code>中的不允许条目。
http-robtex-reverse-ip.nse:通过查询Robtex服务获取目标IP地址最多100个转发DNS名称(https://www.robtex.com/ip-lookup/)
http-robtex-shared-ns.nse:通过查询位于http://www.robtex.com/dns/的Robtex服务,查找最多100个使用与目标相同名称服务器的域名。
http-security-headers.nse:检查与OWASP Secure Headers Project中给出的安全性相关的HTTP响应头
http-server-header.nse:使用HTTP Server标头丢失版本信息。
http-shellshock.nse:尝试在Web应用程序中利用“shellshock”漏洞(CVE-2014-6271和CVE-2014-7169)。
http-sitemap-generator.nse:蜘蛛Web服务器并显示其目录结构每个文件夹中的文件数量和类型。
http-slowloris.nse:通过启动Slowloris攻击来测试Web服务器是否存在对Slowloris DoS攻击的漏洞。
http-slowloris-check.nse:测试Web服务器是否存在针对Slowloris DoS攻击的漏洞实际上发起了DoS攻击。
http-sql-injection.nse:蜘蛛HTTP服务器查找包含易受SQL攻击的查询的URL
http-stored-xss.nse:为每种形式发布特制的字符串,遇到然后在网站上搜索这些内容,用于确定有效负载是否成功的字符串
http-svn-enum.nse:通过检查最近提交的日志来枚举Subversion存储库的用户
http-svn-info.nse:从Subversion存储库请求信息。
http-title.nse:显示Web服务器的默认页面的标题。
http-tplink-dir-traversal.nse:利用多个TP-Link中存在的目录遍历漏洞
http-trace.nse:发送HTTP TRACE请求并显示是否启用了方法TRACE。
http-traceroute.nse:利用Max-Forwards HTTP标头来检测反向代理的存在。
http-trane-info.nse:尝试从Trane Tracer SC设备获取信息。
http-unsafe-output-escaping.nse:蜘蛛网站,并试图识别输出逃逸问题
http-useragent-tester.nse:检查主机是否允许使用各种爬网实用程序。
http-userdir-enum.nse:尝试在使用mod_userdir运行的Web服务器上枚举有效的用户名
http-vhosts.nse:通过使用公共主机名对http服务器发出大量HEAD请求来搜索Web虚拟主机名。
http-virustotal.nse:检查文件是否已被Virustotal确定为恶意软件。
http-vlcstreamer-ls.nse:连接到VLC Streamer助手服务并列出目录内容。
http-vmware-path-vuln.nse:检查VMWare ESX,ESXi和服务器中的路径遍历漏洞(CVE-2009-3733)。
http-vuln-cve2006-3392.nse:利用Webmin中的文件泄露漏洞(CVE-2006-3392)
http-vuln-cve2009-3960.nse:利用cve-2009-3960也称为Adobe XML外部实体注入。
http-vuln-cve2010-0738.nse:测试JBoss目标是否容易受到jmx控制台身份验证绕过(CVE-2010-0738)
http-vuln-cve2010-2861.nse:对ColdFusion执行目录遍历攻击
http-vuln-cve2011-3192.nse:以Apache Web服务器的方式检测拒绝服务漏洞
http-vuln-cve2011-3368.nse:在Apache HTTP服务器的反向代理模式下测试CVE-2011-3368(反向代理绕过)漏洞。
http-vuln-cve2012-1823.nse:检测易受CVE-2012-1823攻击的PHP-CGI安装
http-vuln-cve2013-0156.nse:检测易受对象注入,远程命令影响的Ruby on Rails服务器执行和拒绝服务攻击。CVE-2013-0156
http-vuln-cve2013-6786.nse:在Allegro RomPager中检测URL重定向并反映XSS漏洞
http-vuln-cve2013-7091.nse:CVE2013-7091该漏洞是一个本地文件包含,可以从服务器检索任何文件。
http-vuln-cve2014-2126.nse:检测Cisco ASA设备是否容易受到Cisco ASA ASDM的攻击权限提升漏洞(CVE-2014-2126)
http-vuln-cve2014-2127.nse:检测Cisco ASA设备是否容易受到Cisco ASA SSL VPN的攻击权限提升漏洞(CVE-2014-2127)。
http-vuln-cve2014-2128.nse:检测Cisco ASA设备是否容易受到Cisco ASA SSL VPN的攻击身份验证绕过漏洞(CVE-2014-2128)
http-vuln-cve2014-2129.nse:检测Cisco ASA设备是否容易受到Cisco ASA SIP的攻击拒绝服务漏洞(CVE-2014-2129)。
http-vuln-cve2014-3704.nse:在Drupal中利用CVE-2014-3704也称为“Drupageddon”。
http-vuln-cve2014-8877.nse:利用Wordpress CM中的远程代码注入漏洞(CVE-2014-8877)
http-vuln-cve2015-1427.nse:此脚本尝试检测允许攻击者的漏洞CVE-2015-1427,利用此API的功能来获得未经身份验证的远程代码执行(RCE)。
http-vuln-cve2015-1635.nse:检查Microsoft Windows系统(CVE2015-2015-1635)中的远程执行代码漏洞(MS15-034)。
http-vuln-cve2017-5638.nse:检测指定的URL是否容易受到Apache Struts的攻击远程执行代码漏洞(CVE-2017-5638)
http-vuln-cve2017-5689.nse:检测具有英特尔主动管理技术的系统是否容易受到INTEL-SA-00075的攻击特权升级漏洞(CVE2017-5689)
http-vuln-cve2017-8917.nse:影响Joomla的SQL Injection漏洞!
http-vuln-cve2017-1001000.nse:尝试检测Wordpress 4.7.0和4.7.1中的权限提升漏洞
http-vuln-misfortune-cookie.nse:通过安全地利用它来检测RomPager 4.07 Misfortune Cookie漏洞
http-vuln-wnr1000-creds.nse:WNR 1000系列中发现了一个允许攻击者的漏洞
http-waf-detect.nse:尝试确定Web服务器是否受IPS保护(入侵预防系统),IDS(入侵检测系统)或WAF(Web应用程序防火墙)通过探测具有恶意负载和检测的Web服务器
http-waf-fingerprint.nse:尝试检测Web应用程序防火墙及其类型和存在版。
http-webdav-scan.nse:用于检测WebDAV安装的脚本。
http-wordpress-brute.nse:对Wordpress CMS /博客安装执行暴力密码审核。
http-wordpress-enum.nse:枚举Wordpress安装的主题和插件。
http-wordpress-users.nse:通过利用一个来枚举Wordpress博客/ CMS安装中的用户名
http-xssed.nse:此脚本搜索xssed.com数据库并输出结果
iax2-brute.nse:根据Asterisk IAX2协议执行暴力密码审核。
iax2-version.nse:检测UDP IAX2服务。
icap-info.nse:测试已知ICAP服务名称列表并打印有关的信息
iec-identify.nse:尝试识别IEC 60870-5-104 ICS协议。
ike-version.nse:从中获取信息(如可用的供应商和设备类型)IKE服务通过向主机发送四个数据包。
imap-brute.nse:使用LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5或NTLM身份验证对IMAP服务器执行暴力密码审核
imap-capabilities.nse:检索IMAP电子邮件服务器功能。
imap-ntlm-info.nse:此脚本使用NTLM枚举来自远程IMAP服务的信息
impress-remote-discover.nse:测试是否存在LibreOffice Impress Remote服务器。
informix-brute.nse:对IBM Informix Dynamic Server执行暴力密码审核
informix-query.nse:使用给定的对IBM Informix Dynamic Server运行查询身份验证凭据。
informix-tables.nse:检索Informix服务器上每个数据库的表和列定义列表
ip-forwarding.nse:检测远程设备是否具有IP转发或“Internet连接”共享“启用,通过使用发送ICMP回应请求到给定目标扫描的主机作为默认网关。
ip-geolocation-geoplugin.nse:尝试使用。识别IP地址的物理位置,Geoplugin地理定位网络服务(http://www.geoplugin.com/)。
ip-geolocation-ipinfodb.nse:尝试使用。识别IP地址的物理位置,IPInfoDB地理定位Web服务
ip-geolocation-map-bing.nse:此脚本在Nmap注册表中查询存储的目标的GPS坐标,通过以前的地理定位脚本,并呈现表示标记的Bing地图
ip-geolocation-map-google.nse:此脚本在Nmap注册表中查询存储的目标的GPS坐标通过以前的地理定位脚本,并呈现表示标记的Google Map目标
ip-geolocation-map-kml.nse:此脚本在Nmap注册表中查询存储的目标的GPS坐标通过以前的地理定位脚本生成一个表示点的KML文件目标
ip-geolocation-maxmind.nse:尝试使用a来标识IP地址的物理位置
ip-https-discover.nse:检查是否支持IP over HTTPS(IP-HTTPS)隧道协议[1]。
ipidseq.nse:对主机的IP ID序列进行分类(测试对空闲的敏感性扫描)。
ipmi-brute.nse:对IPMI RPC服务器执行暴力密码审核。
ipmi-cipher-zero.nse:IPMI 2.0密码零认证旁路扫描器。
ipmi-version.nse:通过Channel Auth探测器执行IPMI信息发现
ipv6-multicast-mld-list.nse:使用Multicast Listener Discovery列出订阅的多播地址
ipv6-node-info.nse:通过IPv6节点信息查询获取主机名,IPv4和IPv6地址。
ipv6-ra-flood.nse:使用随机源MAC生成大量路由器通告(RA)
irc-botnet-channels.nse:检查IRC服务器以查找恶意僵尸网络常用的通道。
irc-brute.nse:对IRC(Internet中继聊天)服务器执行暴力密码审核
irc-info.nse:从IRC服务器收集信息。它使用STATS,LUSERS和其他查询来获取此信息。
irc-sasl-brute.nse:对支持SASL身份验证的IRC(Internet中继聊天)服务器执行暴力密码审核
irc-unrealircd-backdoor.nse:通过运行基于时间的命令检查IRC服务器是否后门(ping)并检查响应需要多长时间。
iscsi-brute.nse:对iSCSI目标执行暴力密码审核
iscsi-info.nse:从远程iSCSI目标收集和显示信息。
isns-info.nse:列出使用Internet存储名称注册的门户和iSCSI节点服务(iSNS)
jdwp-exec.nse:尝试利用java的远程调试端口。 远程调试时端口保持打开状态,可以注入java字节码并实现远程代码执行。 此脚本滥用此注入和执行一个Java类文件,它执行提供的shell命令并返回它的输出
jdwp-info.nse:尝试利用java的远程调试端口。
jdwp-inject.nse:尝试利用java的远程调试端口。
jdwp-version.nse:检测Java调试线协议。
knx-gateway-discover.nse:通过向多播地址发送KNX搜索请求来发现KNX网关
knx-gateway-info.nse:通过发送KNX描述请求来识别UDP端口3671上的KNX网关
krb5-enum-users.nse:通过强力查询可能的用户名对Kerberos服务发现有效的用户名。
ldap-brute.nse:尝试强制执行LDAP身份验证。默认情况下它使用内置的用户名和密码列表。
ldap-novell-getpass.nse:尝试为用户检索Novell通用密码。
ldap-rootdse.nse:检索LDAP根DSA特定条目(DSE)
ldap-search.nse:尝试执行LDAP搜索并返回所有匹配项。
lexmark-config.nse:从Lexmark S300-S400打印机检索配置信息。
llmnr-resolve.nse:使用LLMNR(链路本地多播名称解析)协议解析主机名。
lltd-discovery.nse:使用Microsoft LLTD协议发现本地网络上的主机。
maxdb-info.nse:从SAP Max DB数据库中检索版本和数据库信息。
mcafee-epo-agent.nse:检查ePO代理是否在端口8081上运行,或者端口是否标识为ePO代理端口。
membase-brute.nse:对Couchbase Membase服务器执行暴力密码审核
membase-http-info.nse:从CouchBase检索信息(主机名,操作系统,正常运行时间等)
memcached-info.nse:检索信息(包括系统体系结构,进程ID和服务器时间)来自分布式内存对象缓存系统memcached。
metasploit-info.nse:从Metasploit rpc服务收集信息。
metasploit-msgrpc-brute.nse:执行强制用户名和密码审核,Metasploit msgrpc接口。
metasploit-xmlrpc-brute.nse:使用XMLRPC协议对Metasploit RPC服务器执行暴力密码审核。
mikrotik-routeros-brute.nse:使用API RouterOS接口对Mikrotik RouterOS设备执行暴力密码审核。
mmouse-brute.nse:对RPA Tech Mobile鼠标执行暴力密码审核
mmouse-exec.nse:连接到RPA Tech Mobile鼠标服务器,启动应用程序和向它发送一系列密钥。
modbus-discover.nse:枚举SCADA Modbus从站ID(sids)并收集其设备信息。
mongodb-brute.nse:对MongoDB数据库执行暴力密码审核
mongodb-databases.nse:尝试从MongoDB数据库获取表列表
mongodb-info.nse:尝试从MongoDB数据库获取构建信息和服务器状态
mqtt-subscribe.nse:从MQTT代理转储消息流量。
mrinfo.nse:查询组播路由信息的目标。
msrpc-enum.nse:查询MSRPC端点映射器以获取映射列表
ms-sql-brute.nse:对Microsoft SQL Server(ms-sql)执行密码猜测。
ms-sql-config.nse:查询Microsoft SQL Server(ms-sql)实例以获取数据库列表,链接服务器,
ms-sql-dac.nse:查询DAC的Microsoft SQL Browser服务(专用管理员给定(或所有)SQL Server实例的连接)端口。
ms-sql-dump-hashes.nse:以适合的格式从MS-SQL服务器转储密码哈希值通过John-the-ripper等工具破解。
ms-sql-empty-password.nse:尝试使用空密码对Microsoft SQL Server进行身份验证
ms-sql-hasdbaccess.nse:查询Microsoft SQL Server(ms-sql)实例以获取用户拥有的数据库列表
ms-sql-info.nse:尝试确定Microsoft SQL的配置和版本信息
ms-sql-ntlm-info.nse:此脚本使用NTLM枚举来自远程Microsoft SQL服务的信息
ms-sql-query.nse:对Microsoft SQL Server(ms-sql)运行查询。
ms-sql-tables.nse:查询Microsoft SQL Server(ms-sql)以获取每个数据库的表列表。
ms-sql-xp-cmdshell.nse:尝试使用Microsoft SQL的命令shell运行命令服务器(ms-sql)
mtrace.nse:查询从源主机到目标主机的多播路径。
murmur-version.nse:检测Murmur服务(Mumble语音通信的服务器)
mysql-audit.nse:审核部分MySQL数据库服务器安全配置
mysql-brute.nse:对MySQL执行密码猜测。
mysql-databases.nse:尝试列出MySQL服务器上的所有数据库。
mysql-dump-hashes.nse:以适合的格式从MySQL服务器转储密码哈希值
mysql-empty-password.nse:使用 root或空密码检查MySQL服务器
mysql-enum.nse:使用错误对MySQL服务器执行有效用户枚举,服务器版本5.x易受用户枚举的影响
mysql-info.nse:连接到MySQL服务器并打印协议和信息等信息
mysql-query.nse:对MySQL数据库运行查询并将结果作为表返回
mysql-users.nse:尝试列出MySQL服务器上的所有用户。
mysql-variables.nse:尝试在MySQL服务器上显示所有变量
mysql-vuln-cve2012-2122.nse:尝试绕过MySQL和MariaDB服务器中的身份验证,利用CVE2012-2122。
nat-pmp-info.nse:使用NAT端口映射协议(NAT-PMP)获取路由器WAN IP。
nat-pmp-mapport.nse:使用NAT端口映射协议(NAT-PMP)将路由器上的WAN端口映射到客户端上的本地端口。
nbd-info.nse:显示来自NBD服务器的协议和块设备信息。
nbstat.nse:尝试检索目标的NetBIOS名称和MAC地址。
ncp-enum-users.nse:从Novell NetWare核心协议(NCP)服务检索所有eDirectory用户的列表。
ncp-serverinfo.nse:检索eDirectory服务器信息(操作系统版本,服务器名称,从Novell NetWare核心协议(NCP)服务安装等。
ndmp-fs-info.nse:通过使用网络查询远程设备列出远程文件系统,数据管理协议(ndmp)。
ndmp-version.nse:从远程(ndmp)服务网络数据管理协议中检索版本信息
nessus-brute.nse:使用NTP 1.2协议对Nessus漏洞扫描守护程序执行暴力密码审核
nessus-xmlrpc-brute.nse:使用XMLRPC协议对Nessus漏洞扫描守护程序执行暴力密码审核
netbus-auth-bypass.nse:检查NetBus服务器是否容易受到身份验证绕过
netbus-brute.nse:对Netbus后门(“远程管理”)服务执行暴力密码审核。
netbus-info.nse:打开与NetBus服务器的连接并提取有关的信息
netbus-version.nse:扩展版本检测以检测蜜罐服务NetBuster
nexpose-brute.nse:对Nexpose漏洞扫描程序执行暴力密码审核,使用API 1.1。
nfs-ls.nse:尝试从NFS导出中获取有关文件的有用信息。
nfs-showmount.nse:显示NFS导出,如showmount -e 命令。
nfs-statfs.nse:从远程NFS共享中检索磁盘空间统计信息和信息。
nje-node-brute.nse:对网络作业输入(NJE)目标节点名称暴力。
nje-pass-brute.nse:z / OS JES网络作业输入(NJE)'我记录'密码暴力破解者。
nntp-ntlm-info.nse:此脚本使用NTLM枚举来自远程NNTP服务的信息
nping-brute.nse:对Nping Echo服务执行暴力密码审核。
nrpe-enum.nse:查询Nagios Remote Plugin Executor(NRPE)守护进程以获取此类信息,作为负载平均值,进程计数,登录用户信息等。
ntp-info.nse:从NTP服务器获取时间和配置变量。
ntp-monlist.nse:获取并打印NTP服务器的监视器数据。
omp2-brute.nse:使用OMPv2对OpenVAS管理器执行暴力密码审核
omp2-enum-targets.nse:尝试从OpenVAS Manager服务器检索目标系统和网络列表。
omron-info.nse:此NSE脚本用于将FINS数据包发送到远程设备。
openlookup-info.nse:解析并显示OpenLookup(网络键值存储)服务器的标题信息
openvas-otp-brute.nse:使用OTP 1.0协议对OpenVAS漏洞扫描程序守护程序执行暴力密码审核
openwebnet-discovery.nse:OpenWebNet是Bticino自2000年以来开发的通信协议。检索设备标识信息和连接设备的数量
oracle-brute.nse:对Oracle服务器执行暴力密码审核。
oracle-brute-stealth.nse:利用CVE-2012-3137漏洞,Oracle 11g中存在此漏洞,R1 / R2并允许将会话密钥链接到密码哈希。
oracle-enum-users.nse:尝试针对未修补的Oracle 11g枚举有效的Oracle用户名
oracle-sid-brute.nse:针对TNS侦听器猜测Oracle实例/ SID名称。
oracle-tns-version.nse:从Oracle TNS侦听器解码VSNNUM版本号。
ovs-agent-version.nse:通过指纹识别检测Oracle Virtual Server Agent的版本,对HTTP GET请求和XML-RPC方法调用的响应。
p2p-conficker.nse:检查主机是否感染了Conficker.C或更高版本,基于Conficker的点对点通信。
path-mtu.nse:对目标主机执行简单的Path MTU Discovery。TCP或UDP数据包通过DF(不分段)位设置发送到主机以及不同数量的数据。
pcanywhere-brute.nse:对pcAnywhere远程访问协议执行暴力密码审核。
pcworx-info.nse:此NSE脚本将查询并解析pcworx协议到远程PLC。
pgsql-brute.nse:对PostgreSQL执行密码猜测
pjl-ready-message.nse:在支持打印机的打印机上检索或设置就绪消息,这包括大多数端口侦听的PostScript打印机9100。
pop3-brute.nse:尝试通过猜测用户名和密码登录POP3帐户。
pop3-capabilities.nse:检索POP3电子邮件服务器功能。
pop3-ntlm-info.nse:此脚本使用NTLM枚举来自远程POP3服务的信息
pptp-version.nse:尝试从点对点隧道协议(PPTP)服务中提取系统信息。
puppet-naivesigning.nse:检测Puppet服务器上是否启用了签名。
qconn-exec.nse:尝试识别侦听QNX QCONN守护程序是否允许未经身份验证的用户执行任意操作系统命令。
qscan.nse:重复探测主机上的开放和/或关闭端口以获得一系列每个端口的往返时间值。
quake1-info.nse:从Quake游戏服务器和其他游戏服务器中提取信息
quake3-info.nse:从Quake3游戏服务器和使用相同协议的其他游戏中提取信息。
quake3-master-getservers.nse:查询游戏服务器的Quake3风格主服务器(Quake 3以外的许多游戏都使用相同的协议)
rdp-enum-encryption.nse:确定支持哪个安全层和加密级别RDP服务。
rdp-vuln-ms12-020.nse:检查计算机是否容易受到MS12-020 RDP漏洞的攻击。
realvnc-auth-bypass.nse:检查VNC服务器是否容易受到RealVNC身份验证绕过的影响(CVE-2006-2369)
redis-brute.nse:对Redis键值存储执行强制密码审计。
redis-info.nse:从Redis键值存储中检索信息(例如版本号和体系结构)
resolveall.nse:解析主机名并添加每个地址(IPv4或IPv6,具体取决于Nmap模式)到Nmap的目标列表。
reverse-index.nse:在扫描输出结束时创建一个反向索引,显示哪些主机运行a特别的服务。
rexec-brute.nse:对经典的UNIX rexec(远程执行)服务执行暴力密码审核。
rfc868-time.nse:从时间服务中检索日期和时间。
riak-http-info.nse:使用HTTP协议从Basho Riak分布式数据库中检索信息(例如节点名称和体系结构)
rlogin-brute.nse:对经典UNIX rlogin(远程执行)执行暴力密码审核登录)服务。
rmi-dumpregistry.nse:连接到远程RMI注册表并尝试转储所有它对象。
rmi-vuln-classloader.nse:测试Java rmiregistry是否允许类加载。
rpcap-brute.nse:对WinPcap Remote Capture执行暴力密码审核守护进程(rpcap)
rpcap-info.nse:连接到rpcap服务(提供远程嗅探功能通过WinPcap)并检索接口信息。
rpc-grind.nse:指纹目标RPC端口以提取目标服务,RPC编号和版本。
rpcinfo.nse:连接到portmapper并获取所有已注册程序的列表。 然后打印出一个表,包括(对于每个程序)RPC程序号,支持的版本号,端口号和协议以及程序名称。
rsa-vuln-roca.nse:检测易受返回攻击(ROCA)因子分解的RSA密钥。
rsync-brute.nse:对rsync远程文件同步协议执行暴力密码审核
rsync-list-modules.nse:列出可用于rsync(远程文件同步)同步的模块
rtsp-methods.nse:确定RTSP(实时流协议)服务器支持哪些方法。
rtsp-url-brute.nse:尝试通过测试监视IP摄像机等设备上的公共路径来枚举RTSP媒体URL。
rusers.nse:连接到rusersd RPC服务并检索已登录用户的列表
s7-info.nse:枚举西门子S7 PLC设备并收集其设备信息。
samba-vuln-cve-2012-1182.nse:此检查脚本基于ZDI的PoC标记为ZDI-CAN-1503。
servicetags.nse:尝试从Sun Service Tags服务代理(UDP端口6481)中提取系统信息(OS,硬件等)
shodan-api.nse:查询给定目标的Shodan API并生成类似的输出
sip-brute.nse:对会话启动协议执行暴力密码审核(SIP)帐户。该协议通常与VoIP会话相关联。
sip-call-spoof.nse:欺骗拨打SIP电话并检测目标采取的行动(忙,拒绝,挂断等)
sip-enum-users.nse:枚举SIP服务器的有效扩展(用户)。
sip-methods.nse:枚举SIP服务器允许的方法(INVITE,OPTIONS,SUBSCRIBE等)
skypev2-version.nse:检测Skype版本2服务。
smb2-capabilities.nse:尝试列出SMBv2服务器中支持的功能
smb2-security-mode.nse:确定SMBv2服务器中的邮件签名配置
smb2-time.nse:尝试获取SMB2服务器的当前系统日期和开始日期。
smb2-vuln-uptime.nse:尝试通过检查来检测Windows系统中缺少的补丁SMB2协议协商期间返回的正常运行时间。
smb-brute.nse:尝试猜测SMB上的用户名/密码组合,存储已发现的组合
smb-double-pulsar-backdoor.nse:检查目标机器是否正在运行Double Pulsar SMB后门。
smb-enum-domains.nse:尝试枚举系统上的域及其策略。
smb-enum-groups.nse:从远程Windows系统获取组列表,以及组用户的列表。SAMR中的以下MSRPC功能用于查找组列表及其用户的RID。
smb-enum-processes.nse:通过SMB从远程服务器中提取进程列表。
smb-enum-services.nse:检索在远程Windows系统上运行的服务列表。
smb-enum-sessions.nse:枚举在本地或通过SMB共享登录系统的用户。
smb-enum-shares.nse:尝试使用 srvsvc.NetShareEnumAll MSRPC函数列出共享
smb-enum-users.nse:试图在远程Windows系统上枚举用户
smb-flood.nse:通过打开多个来消耗远程SMB服务器的连接限制
smb-ls.nse:尝试检索有关SMB卷上共享的文件的有用信息。
smb-mbenum.nse:查询Windows主浏览器管理的信息
smb-os-discovery.nse:尝试确定操作系统,计算机名称,域,工作组和当前通过SMB协议的时间(端口445或139)。这是通过与匿名者开始会话来完成的
smb-print-text.nse:尝试通过调用Print Spooler Service RPC函数在共享打印机上打印文本。
smb-protocols.nse:尝试列出SMB服务器支持的协议和方言。
smb-psexec.nse:实现类似于Sysinternals的psexec的远程流程执行
smb-security-mode.nse:返回有关SMB确定的SMB安全级别的信息。
smb-server-stats.nse:尝试通过使用TCP的SMB和MSRPC获取服务器的统计信息
smb-system-info.nse:从注册表中提取有关远程系统的信息。
smb-vuln-conficker.nse:检测受Conficker蠕虫感染的Microsoft Windows系统。
smb-vuln-cve2009-3103.nse:检测易受拒绝服务的Microsoft Windows系统(CVE-2009-3103)。
smb-vuln-cve-2017-7494.nse:检查目标计算机是否容易受到任意共享库负载的影响漏洞CVE-2017-7494。
smb-vuln-ms06-025.nse:检测具有Ras RPC服务的Microsoft Windows系统易受MS06-025攻击
smb-vuln-ms07-029.nse:检测到Dns Server RPC的Microsoft Windows系统易受MS07-029攻击。
smb-vuln-ms08-067.nse:检测易受远程执行漏洞攻击的Microsoft Windows系统 称为MS08-067。 此检查很危险,可能会导致系统崩溃
smb-vuln-ms10-054.nse:测试目标计算机是否容易受到ms10-054 SMB远程内存的攻击
smb-vuln-ms10-061.nse:测试目标计算机是否容易受到ms10-061 Printer Spooler模拟漏洞的攻击。
smb-vuln-ms17-010.nse:尝试检测Microsoft SMBv1服务器是否容易受到远程代码的攻击执行漏洞(ms17-010,a.k.a。EternalBlue)。
smb-vuln-regsvc-dos.nse:检查Microsoft Windows 2000系统是否容易受到由空指针引起的regsvc崩溃的影响
smtp-brute.nse:使用LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5或NTLM身份验证对SMTP服务器执行暴力密码审核。
smtp-commands.nse:尝试使用EHLO和HELP来收集由a支持的扩展命令SMTP服务器。
smtp-enum-users.nse:尝试通过发出VRFY,EXPN或RCPT TO来枚举SMTP服务器上的用户
smtp-ntlm-info.nse:此脚本使用NTLM枚举来自远程SMTP服务的信息
smtp-open-relay.nse:尝试通过发出预定义的SMTP命令组合来中继邮件。
smtp-strangeport.nse:检查SMTP是否在非标准端口上运行。
smtp-vuln-cve2010-4344.nse:在Exim版本中检查和/或利用堆溢出版本4.69之前(CVE-2010-4344)和权限升级Exim 4.72及之前的漏洞(CVE-2010-4345)
smtp-vuln-cve2011-1720.nse:检查Postfix SMTP服务器使用时是否存在内存损坏Cyrus SASL库认证机制(CVE-2011-1720)。
smtp-vuln-cve2011-1764.nse:检查Exim SMTP服务器中的格式字符串漏洞
sniffer-detect.nse:检查本地以太网上的目标是否其网卡处于混杂模式。
snmp-brute.nse:尝试通过强力猜测查找SNMP社区字符串。
snmp-hh3c-logins.nse:尝试通过以下方式枚举华为/ HP / H3C本地定义的用户
snmp-info.nse:从SNMPv3 GET请求中提取基本信息。
snmp-interfaces.nse:尝试通过SNMP枚举网络接口。
snmp-ios-config.nse:尝试使用SNMP RW(v1)下载Cisco路由器IOS配置文件并显示或保存它们
snmp-netstat.nse:尝试查询SNMP以获取类似netstat的输出。
snmp-processes.nse:尝试通过SNMP枚举正在运行的进程。
snmp-sysdescr.nse:尝试从SNMP版本1服务中提取系统信息
snmp-win32-services.nse:尝试通过SNMP枚举Windows服务。
snmp-win32-shares.nse:尝试通过SNMP枚举Windows共享。
snmp-win32-software.nse:尝试通过SNMP枚举已安装的软件。
snmp-win32-users.nse:尝试通过SNMP枚举Windows用户帐户
socks-auth-info.nse:确定远程SOCKS支持的身份验证机制
socks-brute.nse:对SOCKS 5代理服务器执行暴力密码审核。
socks-open-proxy.nse:检查目标上是否正在运行打开的socks代理。
ssh2-enum-algos.nse:报告算法的数量(用于加密,压缩等)目标SSH2服务器提供。
ssh-auth-methods.nse:返回SSH服务器支持的身份验证方法。
ssh-brute.nse:对ssh服务器执行暴力密码猜测
ssh-hostkey.nse:显示SSH主机密钥。
ssh-publickey-acceptance.nse:此脚本采用私钥,密码和用户名的路径表并检查每一对以查看目标ssh服务器是否接受它们用于publickey认证
ssh-run.nse:在ssh服务器上运行远程命令并返回命令输出
sshv1.nse:检查SSH服务器是否支持过时且安全性较低的SSH协议版本1。
ssl-ccs-injection.nse:检测服务器是否容易受到SSL / TLS CCS注入的攻击,漏洞(CVE-2014-0224)
ssl-cert.nse:检索服务器的SSL证书。
ssl-cert-intaddr.nse:报告在各个字段中找到的任何私有(RFC1918)IPv4地址SSL服务的证书。
ssl-date.nse:从其TLS ServerHello响应中检索目标主机的时间和日期。
ssl-dh-params.nse:用于SSL / TLS服务的弱短暂Diffie-Hellman参数检测。此脚本使用短暂的密码套件模拟SSL / TLS握手Diffie-Hellman作为密钥交换算法。提取Diffie-Hellman MODP组参数并分析其脆弱性到Logjam(CVE 2015-4000)等弱点
ssl-enum-ciphers.nse:每次尝试新脚本时,此脚本都会重复启动SSLv3 / TLS连接,记录主机是接受还是拒绝它时的密码或压缩器。
ssl-heartbleed.nse:检测服务器是否容易受到OpenSSL Heartbleed错误(CVE-2014-0160)的攻击。
ssl-known-key.nse:检查主机使用的SSL证书是否有指纹匹配包含有问题键的数据库。
ssl-poodle.nse:检查是否允许SSLv3 CBC密码(POODLE)
sslv2.nse:确定服务器是否支持过时且安全性较低的SSLv2,并发现对其进行密码化支持。
sslv2-drown.nse:确定服务器是否支持SSLv2,它支持的密码和测试密码CVE-2015-3197,CVE-2016-0703和CVE-2016-0800(DROWN)
sstp-discover.nse:检查是否支持安全套接字隧道协议。这是通过尝试建立用于的HTTPS层来完成携带SSTP流量。
stun-info.nse:使用STUN协议检索NAT:ed主机的外部IP地址。
stun-version.nse:向服务器发送绑定请求并尝试提取版本,如果存在服务器属性,则来自响应的信息。
stuxnet-detect.nse:检测主机是否感染了Stuxnet蠕虫(http://en.wikipedia.org/wiki/Stuxnet)。
supermicro-ipmi-conf.nse:尝试下载包含纯文本的不受保护的配置文件,易受攻击的Supermicro Onboard IPMI控制器中的用户凭据。
svn-brute.nse:对Subversion源代码控制服务器执行暴力密码审核。
targets-asn.nse:生成给定路由AS号(ASN)的IP前缀列表。
targets-ipv6-map4to6.nse:此脚本在预扫描阶段运行,以将IPv4地址映射到IPv6网络并将它们添加到扫描队列
targets-ipv6-multicast-echo.nse:将ICMPv6 echo请求包发送到all-nodes link-local多播地址(<code> ff02 :: 1 </ code>)以发现响应主机在LAN上,无需单独ping每个IPv6地址
targets-ipv6-multicast-invalid-dst.nse:发送带有无效扩展头的ICMPv6数据包到全节点链路本地多播地址(<code> ff02 :: 1 </ code>)发现(部分)LAN上的可用主机。
targets-ipv6-multicast-mld.nse:尝试通过发送MLD发现LAN上的可用IPv6主机(多播侦听器发现)查询链路本地多播地址(ff02 :: 1)并听取任何回复。
targets-ipv6-multicast-slaac.nse:通过触发无状态地址自动配置来执行IPv6主机发现(SLAAC)。
targets-ipv6-wordlist.nse:使用十六进制“单词”的单词列表将IPv6地址添加到扫描队列
targets-sniffer.nse:嗅探本地网络一段可配置的时间(10秒钟)
targets-traceroute.nse:将traceroute跃点插入Nmap扫描队列。
targets-xml.nse:从Nmap XML输出文件加载地址以进行扫描。
teamspeak2-version.nse:检测TeamSpeak 2语音通信服务器并尝试确定版本和配置信息。
telnet-brute.nse:对telnet服务器执行暴力密码审计。
telnet-encryption.nse:确定远程telnet是否支持加密选项
telnet-ntlm-info.nse:此脚本使用NTLM枚举来自远程Microsoft Telnet服务的信息
tftp-enum.nse:通过测试枚举TFTP(普通文件传输协议)文件名查找常见列表。
tls-alpn.nse:使用ALPN协议枚举TLS服务器支持的应用层协议。
tls-nextprotoneg.nse:使用下一个协议枚举TLS服务器支持的协议
tls-ticketbleed.nse:检测服务器是否容易受到F5 Ticketbleed错误的攻击(CVE-2016-9244)
tn3270-screen.nse:连接到tn3270'服务器'并返回屏幕。
tor-consensus-checker.nse:检查目标是否是已知的Tor节点。
traceroute-geolocation.nse:列出traceroute中每个跃点的地理位置,也可以选择将结果保存到KML文件,Google地球上的绘图表和地图
tso-brute.nse:TSO帐户暴力破解者。
tso-enum.nse:IBM大型机(z / OS)的TSO用户ID枚举器。
unittest.nse:对所有NSE库运行单元测试。
unusual-port.nse:将检测到的端口服务与预期服务进行比较端口号(例如22上的ssh,80上的http)并报告偏差。
upnp-info.nse:尝试从UPnP服务中提取系统信息。
url-snarf.nse:嗅探HTTP流量的接口并转储任何URL及其发起IP地址。
ventrilo-info.nse:ve并尝试确定版本和配置
versant-info.nse:从中提取信息,包括文件路径,版本和数据库名称,Versant对象数据库
vmauthd-brute.nse:对VMWare身份验证守护程序(vmware-authd)执行暴力密码审核
vmware-version.nse:查询VMware服务器(vCenter,ESX,ESXi)SOAP API以提取版本信息。
vnc-brute.nse:对VNC服务器执行暴力密码审核
vnc-info.nse:查询VNC服务器的协议版本和支持的安全类型。
vnc-title.nse:尝试登录VNC服务器并获取其桌面名称。
voldemort-info.nse:使用Voldemort Native Protocol从Voldemort分布式键值存储中检索集群和存储信息
vtam-enum.nse:许多大型机使用VTAM屏幕连接到各种应用程序 (CICS,IMS,TSO等等)。
vuze-dht-info.nse:从Vuze文件共享节点中检索一些基本信息,包括协议版本。
wdb-version.nse:检测漏洞并收集信息(例如版本来自VxWorks Wind DeBug代理的数字和硬件支持。
weblogic-t3-info.nse:检测T3 RMI协议和Weblogic版本
whois-domain.nse:尝试检索有关目标域名的信息
whois-ip.nse:查询区域互联网注册管理机构(RIR)的WHOIS服务,并尝试检索有关IP地址的信息
wsdd-discover.nse:从支持Web的设备中检索和显示信息,服务动态发现(WS-Discovery)协议。
x11-access.nse:检查是否允许您连接到X服务器。如果X服务器正在侦听TCP端口6000 + n(其中n是显示器)数字),可以检查你是否能够连接到通过发送X11初始连接请求进行远程显示
xdmcp-discover.nse:请求XDMCP(X显示管理器控制协议)会话并列出支持的身份验证和授权机制。
xmlrpc-methods.nse:通过system.listMethods方法执行XMLRPC内省。
xmpp-brute.nse:对XMPP(Jabber)即时消息服务器执行暴力密码审核。
xmpp-info.nse:连接到XMPP服务器(端口5222)并收集服务器信息,例如:支持的身份验证机制,压缩方法,是否支持TLS和强制性,流管理,语言,对带内注册的支持,服务器功能。
|