0%

渗透工具——Namp

Nmap工具概念

Nmap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。

其基本功能有三个:

  1. 扫描主机端口,嗅探所提供的网络服务
  2. 探测一组主机是否在线
  3. 推断主机所用的操作系统,到达主机经过的路由,系统已开放端口的软件版本

Nmap工具帮助说明

语法:

nmap [扫描类型] [选项] [目标规范]

目标规范

可以传递主机名、IP地址、域名等。

可以指定单个IP或IP段:192.168.1.0/24、192.168.1.1,2,3-15

1
2
3
4
-iL <filename>:从文件中导入扫描目标 eg:nmap -iL ip.txt
-iR <num hosts>:随机选择目标,参数指定Nmap要生成的IP数量 eg:nmap -iR 5
--exclude <host1>:排除指定参数值的主机,以逗号分隔目标列表
--excludefile <file>:从文件中排除主机

主机发现

1
2
3
4
5
6
7
8
9
10
11
12
13
14
-sL:列表探测-只列出要扫描的目标
-sN:无端口探测-发现主机存活后禁止端口扫描
-Pn:禁ping探测-跳过主机发现
-PS:TCP SYN Ping探测-向目标发送建立连接请求,该扫描将完成三次握手建立完整连接,类似Telnet请求
-PA:TCP ACK Ping探测,为半开连接,可利用此扫描绕过防火墙
-PU:UDP Ping探测
-PY:SCTP INIT Ping探测-发送最小INIT块的SCTP数据包
-PE;-PP;-PM:ICMP Ping探测
-P0:IP协议Ping探测
-PR:ARP Ping探测
-n/-R:不进行DNS解析/始终解析DNS
--dns-server <dnshost>:指定自定义DNS服务器
--system-dns:使用系统DNS解析器
--traceroute:跟踪路由跳转路径

端口扫描技术

端口状态:open(打开)、closed(关闭)、filtered(过滤:有防火墙)、unfiltered(未经过滤:可以访问端口但无法判断是否打开)、open/filtered(开放|过滤:无法判断端口是打开还是已过滤)、closed|filtered(关闭|过滤:无法判断端口是关闭还是已过滤)

端口设置及扫描顺序

默认情况下,nmap会扫描每个协议的最常见的1000个端口

1
2
3
4
-p <port ranges>:指定扫描的端口范围
--exclude-ports <port ranges>:从扫描中排除指定的端口
-F:快速模式-扫描比默认扫描更少的端口,减少到100个端口
-r:连续扫描端口-不要随机化

服务版本检测

1
2
3
-sV:版本探测-探测开放端口的版本信息
--version-intensity <int>:设置版本扫描强度,范围为0-9,数字越大,正确性越高,但时间更长,默认为7
--version-trace:跟踪版本扫描活动-会打印扫描版本的大量调试信息

操作系统检测

1
-0:启用OS检测

脚本引擎NSE

1
2
3
4
5
6
7
8
9
-sC:使用默认脚本执行脚本扫描,相当于 --script=default
--script=<lua script>:以逗号分隔的列表目录、脚本
--script-args = <n1 = v1,[n2 = v2,...]>:为脚本提供参数
--script-args-file = filename:在文件中提供NSE脚本args参数
--script-trace:显示发送和接受的所有数据
--script-updatedb:更新脚本数据库
--script-help=<lua script>:显示有关脚本的帮助
例如:
nmap -p 8009 -Pn -sV --script=ajp-auth.nse --script-args=ajp-auth.path=/login --script-trace 222.1.1.1

nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:

  • auth: 负责处理鉴权证书(绕开鉴权)的脚本
  • broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
  • brute: 提供暴力破解方式,针对常见的应用如http/snmp等
  • default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
  • discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
  • dos: 用于进行拒绝服务攻击
  • exploit: 利用已知的漏洞入侵系统
  • external: 利用第三方的数据库或资源,例如进行whois解析
  • fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞
  • intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
  • malware: 探测目标机是否感染了病毒、开启了后门等信息
  • safe: 此类与intrusive相反,属于安全性脚本
  • version: 负责增强服务与版本扫描(Version Detection)功能的脚本
  • vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
1
2
3
4
5
6
7
例如:
nmap --script=auth 192.168.137.1
nmap --script=brute 192.168.137.*
nmap --script=realvnc-auth-bypass 192.168.137.4 //VNC扫描
nmap --script=vnc-auth 192.168.1.1 //检查VNC认证方式
nmap --script=smb-brute.nse 192.168.1.1 //smb破解
nmap --script=smb-brute.nse --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.1.1 //字典破解

时间和性能

1
-T <0-5>:设置时序模板(越高越快),建议-T4(禁止TCP端口动态扫描超过10ms),-T1和-T2用来躲避IDS报警。

输出

1
2
3
4
5
6
7
8
9
-oN <filename>:正常输出
-oX <filename>:XML输出
-oA:输出所有格式
-v <leve1>:设置详细程度- -v1 -v2 -v3
-d <leve1>:设置调试级别- -d1到-d9
--reason:显示主机和端口状态原因,此选项显示确定端口或主机状态的数据包的类型
--open:仅显示打开(可能打开)的端口
--packet-trace:显示发送和接收的所有数据包
--resume <filename>:恢复中止扫描

杂项

1
2
3
4
5
6
7
-A:启用操作系统检测,版本检测,脚本扫描和跟踪路由
-6:启用IPv6扫描
-V:显示版本信息
-h:显示帮助信息
--send-eth/--send-ip:使用原始以太网帧或IP分组发送
--privileged:假设用户是完全享有特权的(root运行)
--unprivileged:假设用户缺少原始套接字特权(低权限用户运行)

脚本大全(588个脚本)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
acarsd-info.nse:探测acarsd(飞机通信寻址和报告系统)的信息,包括守护程序版本,API版本,管理员电子邮件地址和听力频率。

address-info.nse:显示有关IPV6地址额外的信息

afp-brute.nse:对Apple文件协议(AFP)执行密码猜解

afp-ls.nse:获取AFP文件协议有用的信息

afp-path-vuln.nse:检测Mac OS X AFP目录遍历漏洞,CVE-2010-0533

afp-serverinfo.nse:显示AFP服务器信息-主机名、IPV4和IPV6和硬件类型

afp-showmount.nse:显示AFP共享和ACL

ajp-auth.nse:检索需要身份验证的AJP服务(Apache JServ协议)的身份验证方案和领域。

ajp-brute.nse:根据Apache JServ协议执行强制密码审计。

ajp-headers.nse:对根目录或任何目录执行HEAD或GET请求,并返回服务器响应头。

ajp-methods.nse:通过options请求发现AJP支持哪些方法

ajp-request.nse:通过Apache JServ协议请求URI并显示结果

allseeingeye-info.nse:检测All-Seeing Eye服务,显示服务器名称、游戏类型、地图名称、球员数量等

amqp-info.nse:从AMQP(高级消息队列协议)服务器收集信息(所有服务器属性的列表)。

asn-query.nse:将IP地址映射到自治系统(AS)号码,工作原理是将DNS TXT查询发送到DNS服务器转向查询Team Cymru提供的第三方服务。

auth-owners.nse:尝试通过查询身份验证来查找打开的TCP端口的所有者,也称为identd,通常在端口113上运行。

auth-spoof.nse:检查是否欺骗其回复的identd(auth)服务器。

backorifice-brute.nse:对BackOrifice服务执行暴力密码审核。

backorifice-info.nse:连接BackOrifice服务并收集有关的信息

bacnet-info.nse:发现并枚举BACNet设备基于此收集设备信息

banner.nse:一个简单的横幅抓取器,连接到一个开放的TCP端口,并在五秒钟内打印出由侦听服务发送的任何内容。

bitcoin-getaddr.nse:查询比特币服务器以获取已知比特币节点的列表

bitcoin-info.nse:从比特币服务器中提取版本和节点信息

bitcoinrpc-info.nse:通过在其JSON-RPC接口上调用<code> getinfo </ code>从比特币服务器获取信息。

bittorrent-discovery.nse:发现基于用户提供的共享文件的bittorrent对等体种子文件或磁力链接。

bjnp-discover.nse:从支持该设备的远程设备检索打印机或扫描仪信息BJNP协议

broadcast-ataoe-discover.nse:发现支持ATA over Ethernet协议的服务器。

broadcast-avahi-dos.nse:尝试使用DNS服务发现本地网络中的主机

broadcast-bjnp-discover.nse:尝试发现支持该设备的佳能设备(打印机/扫描仪)BJNP协议通过向网络发送BJNP Discover请求。

broadcast-db2-discover.nse:尝试通过向端口523 / udp发送广播请求来发现网络上的DB2服务器。

broadcast-dhcp6-discover.nse:向DHCPv6组播地址发送DHCPv6请求,解析响应,然后提取并打印地址。

broadcast-dhcp-discover.nse:向广播地址(255.255.255.255)发送DHCP请求并报告

broadcast-dns-service-discovery.nse:尝试使用DNS服务发现协议发现主机的服务。它发送多播DNS-SD查询并收集所有响应。

broadcast-dropbox-listener.nse:侦听Dropbox.com客户端的LAN同步信息广播,每隔20秒广播一次,然后打印所有发现的客户端IP地址,端口号,版本号,显示名称等。

broadcast-eigrp-discovery.nse:执行网络发现和路由信息收集,思科增强型内部网关路由协议(EIGRP),该脚本通过发送具有指定自治的EIGRP Hello数据包来工作。

broadcast-igmp-discovery.nse:发现具有IGMP多播成员资格并抓取有趣信息的目标,脚本通过向224.0.0.1 All发送IGMP Membership Query消息来工作。

broadcast-listener.nse:嗅探网络以进行传入的广播通信,尝试解码收到的数据包。 它支持CDP,HSRP,Spotify,DropBox,DHCP,ARP等等

broadcast-ms-sql-discover.nse:在同一广播域中发现Microsoft SQL服务器。

broadcast-netbios-master-browser.nse:尝试发现主浏览器及其管理的域。

broadcast-networker-discover.nse:通过发送网络广播查询来发现LAN上的EMC Networker备份软件服务器。

broadcast-novell-locate.nse:尝试使用服务位置协议来发现Novell NetWare核心协议(NCP)服务器

broadcast-ospf2-discover.nse:使用开放最短路径优先版本2(OSPFv2)协议发现IPv4网络。

broadcast-pc-anywhere.nse:发送特殊的广播探测以发现在LAN上运行的PC-Anywhere主机

broadcast-pc-duo.nse:通过发送特殊的广播UDP探测,发现在LAN上运行的PC-DUO远程控制主机和网关。

broadcast-pim-discovery.nse:发现运行PIM(协议无关组播)的路由器。这是通过向PIM组播地址发送PIM Hello消息来实现的。

broadcast-ping.nse:使用原始以太网数据包和所选接口发送广播ping,输出响应主机的IP和MAC地址。

broadcast-pppoe-discover.nse:使用发现PPPoE(以太网上的点对点协议)服务器

broadcast-rip-discover.nse:发现运行RIPv2的设备上的主机和路由信息

broadcast-ripng-discover.nse:发现运行RIPng的设备上的主机和路由信息

broadcast-sonicwall-discover.nse:发现使用直接连接(未路由)的Sonicwall防火墙

broadcast-sybase-asa-discover.nse:通过发送广播发现消息来发现LAN上的Sybase Anywhere服务器。

broadcast-tellstick-discover.nse:在LAN上发现Telldus Technologies TellStickNet设备。

broadcast-upnp-info.nse:尝试通过发送多播查询,然后收集,解析和显示所有响应,从UPnP服务中提取系统信息。

broadcast-versant-locate.nse:使用广播srvloc协议发现Versant对象数据库。

broadcast-wake-on-lan.nse:通过发送Wake-On-Lan数据包唤醒远程系统从睡眠状态。

broadcast-wpad-discover.nse:使用Web代理检索LAN上的代理服务器列表,自动发现协议(WPAD),它实现了DHCP和DNS

broadcast-wsdd-discover.nse:使用多播查询来发现支持Web服务的设备,动态发现(WS-Discovery)协议。它试图找到任何已发布的Windows Communication Framework(WCF)Web服务

broadcast-xdmcp-discover.nse:发现运行X显示管理器控制协议(XDMCP)的服务器

cassandra-brute.nse:对Cassandra数据库执行暴力密码审核。

cassandra-info.nse:尝试从Cassandra数据库获取基本信息和服务器状态。

cccam-version.nse:检测CCcam服务(用于共享订阅电视的软件),该服务通常在端口12000上运行。

cics-enum.nse:IBM大型机的CICS事务ID枚举器。

cics-info.nse:使用CICS事务CEMT,此脚本尝试收集信息关于当前的CICS事务服务器区域。它收集操作系统信息,数据集(文件),事务和用户ID。

cics-user-brute.nse:CICS用户ID强制执行CESL登录屏幕的脚本。

cics-user-enum.nse:CESL / CESN登录屏幕的CICS用户ID枚举脚本。

citrix-brute-xml.nse:尝试猜测Citrix PN Web代理XML的有效凭据

citrix-enum-apps.nse:从ICA浏览器服务中提取已发布应用程序的列表。

citrix-enum-apps-xml.nse:从Citrix XML中提取应用程序,ACL和设置的列表服务。

citrix-enum-servers.nse:从ICA浏览器服务中提取Citrix服务器列表。

citrix-enum-servers-xml.nse:从Citrix XML中提取服务器场和成员服务器的名称
服务。

clamav-exec.nse:利用ClamAV服务器容易受到未经身份验证的clamav命令执行。

clock-skew.nse:分析扫描仪与报告时间戳的各种服务之间的时钟偏差。

coap-resources.nse:转储CoAP端点的可用资源列表。

couchdb-databases.nse:从CouchDB数据库获取数据库表。

couchdb-stats.nse:从CouchDB数据库获取数据库统计信息。

creds-summary.nse:列出扫描结束时所有发现的凭据(例如,来自暴力破解和默认密码检查脚本)。

cups-info.nse:列出由CUPS打印服务管理的打印机。

cups-queue-info.nse:列出当前排队的远程CUPS服务的排队打印作业打印机

cvs-brute.nse:对CVS pserver身份验证执行暴力密码审核

cvs-brute-repository.nse:尝试猜测远程服务器上托管的CVS存储库的名称。

daap-get-library.nse:从DAAP服务器检索音乐列表。

daytime.nse:从Daytime服务中检索日期和时间。

db2-das-info.nse:在TCP或UDP端口523上连接到IBM DB2 Administration Server(DAS)导出服务器配置文件。

deluge-rpc-brute.nse:对DelugeRPC守护程序执行暴力密码审核。

dhcp-discover.nse:向UDP端口67上的主机发送DHCPINFORM请求以获取所有本地配置参数。

dict-info.nse:使用DICT协议连接到字典服务器,运行SHOW SERVER命令,并显示结果。

distcc-cve2004-2687.nse:检测并利用分布式中的远程执行代码漏洞编译器守护程序distcc。

dns-blacklist.nse:根据多个DNS反垃圾邮件检查目标IP地址并打开代理黑名单并返回已标记IP的服务列表。

dns-brute.nse:尝试通过强力猜测常见来枚举DNS主机名子域。

dns-cache-snoop.nse:对DNS服务器执行DNS缓存侦听

dns-check-zone.nse:根据最佳实践检查DNS区域配置,包括RFC 1912。

dns-client-subnet-scan.nse:使用edns-client-subnet选项执行域查找允许客户端指定查询可能来源的子网。

dns-fuzz.nse:针对DNS服务器启动DNS模糊测试攻击。该脚本将错误导致随机生成但有效的DNS数据包。

dns-ip6-arpa-scan.nse:使用技术执行IPv6网络的快速反向DNS查找,它分析DNS服务器响应代码,以显着减少枚举大型网络所需的查询数量。

dns-nsec3-enum.nse:尝试从支持DNSSEC的DNS服务器枚举域名NSEC3记录。

dns-nsec-enum.nse:使用DNSSEC NSEC-walking技术枚举DNS名称。

dns-nsid.nse:通过请求从DNS名称服务器检索信息它的名称服务器ID(nsid)并要求其id.server和version.bind值。

dns-random-srcport.nse:检查DNS服务器是否存在可预测端口递归漏洞。可预测的源端口可能使DNS服务器容易受到缓存中毒的影响攻击(见CVE-2008-1447)。

dns-random-txid.nse:检查DNS服务器是否存在可预测的TXID DNS递归,见CVE-2008-1447)。

dns-recursion.nse:检查DNS服务器是否允许查询第三方名称。

dns-service-discovery.nse:尝试使用DNS服务发现协议发现目标主机的服务。

dns-srv-enum.nse:枚举给定域名的各种公共服务(SRV)记录。服务记录包含给定服务的服务器的主机名,端口和优先级。

dns-update.nse:尝试在不进行身份验证的情况下执行动态DNS更新。

dns-zeustracker.nse:通过查询ZTDNS @ abuse.ch来检查目标IP范围是否是Zeus僵尸网络的一部分。

dns-zone-transfer.nse:从DNS服务器请求区域传输(AXFR)

docker-version.nse:检测Docker服务版本

domcon-brute.nse:对Lotus Domino控制台执行暴力密码审核。

domcon-cmd.nse:使用给定的身份验证凭据在Lotus Domino控制台上运行控制台命令

domino-enum-users.nse:尝试通过利用CVE-2006-5835漏洞发现有效的IBM Lotus Domino用户并下载其ID文件。

dpap-brute.nse:对iPhoto Library执行暴力密码审核。

drda-brute.nse:对支持IBM DB2协议的数据库(如Informix,DB2和Derby)执行密码猜测

drda-info.nse:尝试从支持DRDA的数据库服务器中提取信息

duplicates.nse:尝试通过分析和比较来发现多宿主系统,分析的信息目前包括SSL证书,SSH主机密钥,MAC地址,和Netbios服务器名称。

eap-info.nse:枚举EAP提供的身份验证方法(Extensible认证协议)用于给定身份或用于的身份验证器,如果没有传递参数,则为匿名身份。

enip-info.nse:此NSE脚本用于将EtherNet / IP数据包发送到远程设备已打开TCP 44818。获取已解析的信息包括供应商ID,设备类型,产品名称,序列号,产品代码等。

epmd-info.nse:连接到Erlang Port Mapper Daemon(epmd)并检索具有各自端口号的节点列表。

eppc-enum-processes.nse:尝试通过Apple Remote Event协议枚举进程信息

fcrdns.nse:执行前向确认的反向DNS查找并报告异常结果。

finger.nse:尝试使用finger服务检索用户名列表

fingerprint-strings.nse:从未知服务的服务指纹打印可读字符串

firewalk.nse:尝试使用已知的IP TTL到期技术发现防火墙规则

firewall-bypass.nse:检测netfilter和其他使用帮助程序的防火墙中的漏洞

flume-master-info.nse:从Flume主HTTP页面检索信息。

fox-info.nse:Tridium Niagara Fox是建筑自动化系统中使用的协议。这个Nmap NSE将收集信息来自A Tridium Niagara系统信息

freelancer-info.nse:通过发送一个来检测Freelancer游戏服务器(FLServer.exe)服务

ftp-anon.nse:检查FTP服务器是否允许匿名登录。

ftp-bounce.nse:检查FTP服务器是否允许使用FTP反弹方法进行端口扫描。

ftp-brute.nse:对FTP服务器执行暴力密码审核。

ftp-libopie.nse:检查FTPd是否容易出现CVE-2010-1938(OPIE逐个堆栈溢出)。

ftp-proftpd-backdoor.nse:对ProFTPD 1.3.3c后门存在的测试报告为OSVDB-ID69562.此脚本试图利用无害的漏洞利用后门程序。

ftp-syst.nse:发送FTP SYST和STAT命令并返回结果。

ftp-vsftpd-backdoor.nse:对vsFTPd 2.3.4后门存在测试,漏洞编号CVE-2011-2523

ftp-vuln-cve2010-4221.nse:检查ProFTPD服务器版本中基于堆栈的缓冲区溢出,介于1.3.2rc3和1.3.3b之间,漏洞编号:CVE-2010-4221

ganglia-info.nse:从中检索系统信息(操作系统版本,可用内存等),Ganglia是一个可扩展的分布式监控系统,用于高性能计算系统,如集群和网格。

giop-info.nse:查询CORBA命名服务器以获取对象列表。

gkrellm-info.nse:查询GKRellM服务以监控信息。

gopher-ls.nse:列出gopher服务根目录下的文件和目录。

gpsd-info.nse:从GPSD网络守护程序中检索GPS时间,坐标和速度。

hadoop-datanode-info.nse:从Apache Hadoop DataNode发现日志目录等信息

hadoop-jobtracker-info.nse:从Apache Hadoop JobTracker HTTP状态页面检索信息。

hadoop-namenode-info.nse:从Apache Hadoop NameNode HTTP状态页面检索信息。

hadoop-secondary-namenode-info.nse:从Apache Hadoop辅助NameNode HTTP状态页面检索信息。

hadoop-tasktracker-info.nse:从Apache Hadoop TaskTracker HTTP状态页面检索信息。

hbase-master-info.nse:从Apache HBase(Hadoop数据库)主HTTP状态页面检索信息

hbase-region-info.nse:从Apache HBase(Hadoop数据库)区域服务器HTTP状态页面检索信息

hddtemp-info.nse:从侦听hddtemp服务中读取硬盘信息(例如品牌,型号,有时甚至是温度)。

hnap-info.nse:使用HNAP(“家庭网络管理协议”)检索硬件详细信息和配置信息。

hostmap-bfk.nse:通过查询http://www.bfk.de/bfk_dnslogger.html上的在线数据库,发现解析为目标IP地址的主机名。

hostmap-crtsh.nse:通过查询Google的证书透明度查找Web服务器的子域,记录数据库(https://crt.sh)。

hostmap-ip2hosts.nse:通过查询在线数据库查找解析为目标IP地址的主机名,http://www.ip2hosts.com(Bing搜索结果)

hostmap-robtex.nse:通过http://ip.robtex.com/查询在线Robtex服务,发现解析为目标IP地址的主机名

http-adobe-coldfusion-apsa1301.nse:尝试在Adobe Coldfusion中利用身份验证绕过漏洞

http-affiliate-id.nse:获取联盟网络ID(例如Google AdSense或Google Analytics,Amazon来自网页的员工等)。

http-apache-negotiation.nse:检查目标http服务器是否启用了mod_negotiation。这个功能可用于查找隐藏的资源和蜘蛛网站点使用较少的请求。

http-apache-server-status.nse:尝试检索Apache Web服务器的服务器状态页面已启用mod_status。 如果服务器状态页面存在且显示为来自mod_status的脚本将解析有用的信息,如系统正常运行时间,Apache版本和最近的HTTP请求。

http-aspnet-debug.nse:确定ASP.NET应用程序是否使用HTTP DEBUG请求启用了调试。

http-auth.nse:检索需要的Web服务的身份验证方案和领域 认证

http-auth-finder.nse:蜘蛛网站查找需要基于表单或基于HTTP的身份验证的网页。 结果以表格的形式返回每个网址和检测方法

http-avaya-ipoffice-users.nse:尝试枚举Avaya IP Office系统7.x中的用户。

http-awstatstotals-exec.nse:利用Awstats Totals 1.0中的远程代码执行漏洞,最高可达1.14以及可能基于它的其他产品(CVE:2008-3922)。

http-axis2-dir-traversal.nse:利用Apache Axis2 1.4.1版中的目录遍历漏洞,向参数<code> xsd </ code>发送特制请求

http-backup-finder.nse:蜘蛛网站并尝试识别已发现文件的备份副本。它通过请求文件名的许多不同组合(例如index.bak,index.html~,index.html的副本)来实现。

http-barracuda-dir-traversal.nse:尝试从梭子鱼中检索配置设置网络垃圾邮件和病毒防火墙设备使用目录遍历

http-bigip-cookie.nse:解码HTTP响应中的任何未加密的F5 BIG-IP cookie。BIG-IP cookie包含有关后端系统的信息,例如内部IP地址和端口号。

http-brute.nse:针对http basic,digest和ntlm身份验证执行暴力密码审核。

http-cakephp-version.nse:获得使用CakePHP构建的Web应用程序的CakePHP版本,框架通过指纹识别CakePHP框架附带的默认文件。

http-chrono.nse:衡量网站提供网页并返回的时间,需要更长时间才能加载的网页可能被DoS或者攻击者滥用

http-cisco-anyconnect.nse:作为Cisco AnyConnect客户端连接到Cisco SSL VPN并检索版本和隧道信息。

http-coldfusion-subzero.nse:尝试检索版本,管理面板的绝对路径

http-comments-displayer.nse:从HTTP响应中提取并输出HTML和JavaScript注释

http-config-backup.nse:检查公共内容管理系统的备份和交换文件和Web服务器配置文件。

http-cookie-flags.nse:检查HTTP服务设置的cookie。报告任何会话cookie集没有httponly标志。

http-cors.nse:测试一个http服务器以进行跨源资源共享(CORS)域明确选择使用某些方法调用另一个域名。该脚本通过设置Access-Control-Request-Method标头来工作OPTIONS请求和检查中某些枚举方法的字段。

http-cross-domain-policy.nse:检查跨域策略文件(/crossdomain.xml)和client-acces-policy文件(/clientaccesspolicy.xml)在Web应用程序中列出可信域。

http-csrf.nse:此脚本检测跨站点请求伪造(CSRF)漏洞。如果每个表单包含不可预测的表单,它将尝试检查它们每个用户的令牌。

http-date.nse:从类似HTTP的服务中获取日期。

http-default-accounts.nse:使用各种Web应用程序和设备使用的默认凭据进行访问测试。

http-devframework.nse:试图找出目标网站背后的技术。该脚本检查可能未更改的某些默认值,例如常见的标题或URL或HTML内容。

http-dlink-backdoor.nse:通过更改User-Agent检测某些D-Link路由器上的固件后门,使用“秘密”用户代理绕过身份验证并允许管理员访问路由器。以下路由器型号可能容易受到攻击:DIR-100,DIR-120,DI-624S,DI-524UP,DI-604S,DI-604UP,DI-604 +,TM-G5240此外,一些Planex路由器似乎也使用相同的固件:BRL-04UR,BRL-04CW

http-dombased-xss.nse:它查找可以使用DOM中攻击者控制的信息的位置,以某种方式影响JavaScript执行。

http-domino-enum-passwords.nse:尝试枚举散列的Domino Internet密码(通过所有经过身份验证的用户都可以访问。

http-drupal-enum.nse:使用已知模块和主题列表枚举已安装的Drupal模块/主题。

http-drupal-enum-users.nse:通过利用信息泄露漏洞来枚举Drupal用户

http-enum.nse:枚举流行的Web应用程序和服务器使用的目录。

http-errors.nse:此脚本将遍历网站并返回任何错误页面。

http-exif-spider.nse:蜘蛛网站的图像寻找嵌入的有趣的exif数据.jpg文件。显示相机的品牌和型号,照片的日期采取,嵌入地理标签信息

http-favicon.nse:从网页获取favicon(“收藏夹图标”)并将其与a匹配,已知Web应用程序的图标数据库。

http-feed.nse:此脚本遍历网站以查找任何rss或atom feed。默认情况下,脚本在四十页内进行蜘蛛和搜索。

http-fetch.nse:该脚本用于从服务器获取文件。

http-fileupload-exploiter.nse:在Web应用程序中利用不安全的文件上载表单,使用各种技术,如更改内容类型,标题或创建包含的有效图像文件

http-form-brute.nse:对基于http表单的身份验证执行暴力密码审核。

http-form-fuzzer.nse:对网站上的表单执行简单的表单模糊测试。尝试增加长度和尝试的字符串和数字确定模糊测试是否成功

http-frontpage-login.nse:检查目标计算机是否容易受到匿名Frontpage登录的攻击。

http-generator.nse:显示网页“generator”元标记的内容(默认值:/)

http-git.nse:检查网站文档根目录中的Git存储库

http-gitweb-projects-enum.nse:从gitweb(Web界面到Git版本控制系统)检索Git项目,所有者和描述的列表

http-google-malware.nse:检查主机是否在Google的可疑恶意软件和网上诱骗黑名单中

http-grep.nse:蜘蛛网站,并尝试匹配给定的所有页面和网址串。匹配按照它们所在的每个URL进行计数和分组

http-headers.nse:对Web服务器的根文件夹(“/”)执行HEAD请求,并显示返回的HTTP头。

http-huawei-hg5xx-vuln.nse:检测华为调制解调器型号HG530x,HG520x,HG510x(可能还有其他......)

http-icloud-findmyiphone.nse:通过查询检索所有“启动我的iPhone”的iOS设备的位置

http-icloud-sendmsg.nse:通过Apple MobileMe Web服务向iOS设备发送消息。

http-iis-short-name-brute.nse:IIS短文件名探测

http-iis-webdav-vuln.nse:检查IIS 5.1 / 6.0中允许任意用户访问的漏洞,IISWEBDAV

http-internal-ip-disclosure.nse:确定Web服务器在发送没有Host标头的HTTP / 1.0请求时是否泄漏其内部IP地址。

http-joomla-brute.nse:对Joomla Web CMS安装执行暴力密码审核。

http-jsonp-detection.nse:尝试在Web服务器中发现JSONP端点。JSONP端点可以用于绕过Web浏览器中的同源策略限制。

http-litespeed-sourcecode-download.nse:利用Litespeed Web Servers 4.0.x中的空字节中毒漏洞,CVE-2010-2333

http-ls.nse:显示“索引”网页的内容

http-majordomo2-dir-traversal.nse:利用Majordomo2中存在的目录遍历漏洞来检索远程文件。CVE-2011-0049

http-malware-host.nse:寻找已知服务器妥协的签名。

http-mcmp.nse:检查Web服务器是否允许mod_cluster管理协议(MCMP)方法。

http-methods.nse:通过发送OPTIONS来查找HTTP服务器支持的选项

http-method-tamper.nse:尝试通过执行HTTP动词篡改来绕过受密码保护的资源(HTTP 401状态)。

http-mobileversion-checker.nse:检查网站是否拥有移动版本。

http-ntlm-info.nse:此脚本使用NTLM枚举来自远程HTTP服务的信息

http-open-proxy.nse:检查HTTP代理是否已打开。

http-open-redirect.nse:蜘蛛网站并尝试识别开放重定向。

http-passwd.nse:通过尝试检查Web服务器是否容易受到目录遍历的影响

http-phpmyadmin-dir-traversal.nse:利用phpMyAdmin 2.6.4-pl1中的目录遍历漏洞(和可能是其他版本)在Web服务器上检索远程文件

http-phpself-xss.nse:抓取Web服务器并尝试查找易受反映的PHP文件

http-php-version.nse:尝试从Web服务器检索PHP版本。PHP有一个数字返回可能因PHP而异的图像或文本的魔术查询

http-proxy-brute.nse:对HTTP代理服务器执行暴力密码猜测

http-put.nse:使用HTTP PUT方法将本地文件上载到远程Web服务器。 您必须使用NSE参数指定文件名和URL路径

http-qnap-nas-info.nse:尝试从a检索模型,固件版本和启用的服务QNAP网络附加存储(NAS)设备。

http-referer-checker.nse:通知脚本的跨域包含。

http-rfi-spider.nse:抓取网络服务器以搜索RFI(远程文件包含)漏洞。

http-robots.txt.nse:检查Web服务器上<code> /robots.txt </ code>中的不允许条目。

http-robtex-reverse-ip.nse:通过查询Robtex服务获取目标IP地址最多100个转发DNS名称(https://www.robtex.com/ip-lookup/)

http-robtex-shared-ns.nse:通过查询位于http://www.robtex.com/dns/的Robtex服务,查找最多100个使用与目标相同名称服务器的域名。

http-security-headers.nse:检查与OWASP Secure Headers Project中给出的安全性相关的HTTP响应头

http-server-header.nse:使用HTTP Server标头丢失版本信息。

http-shellshock.nse:尝试在Web应用程序中利用“shellshock”漏洞(CVE-2014-6271和CVE-2014-7169)。

http-sitemap-generator.nse:蜘蛛Web服务器并显示其目录结构每个文件夹中的文件数量和类型。

http-slowloris.nse:通过启动Slowloris攻击来测试Web服务器是否存在对Slowloris DoS攻击的漏洞。

http-slowloris-check.nse:测试Web服务器是否存在针对Slowloris DoS攻击的漏洞实际上发起了DoS攻击。

http-sql-injection.nse:蜘蛛HTTP服务器查找包含易受SQL攻击的查询的URL

http-stored-xss.nse:为每种形式发布特制的字符串,遇到然后在网站上搜索这些内容,用于确定有效负载是否成功的字符串

http-svn-enum.nse:通过检查最近提交的日志来枚举Subversion存储库的用户

http-svn-info.nse:从Subversion存储库请求信息。

http-title.nse:显示Web服务器的默认页面的标题。

http-tplink-dir-traversal.nse:利用多个TP-Link中存在的目录遍历漏洞

http-trace.nse:发送HTTP TRACE请求并显示是否启用了方法TRACE。

http-traceroute.nse:利用Max-Forwards HTTP标头来检测反向代理的存在。

http-trane-info.nse:尝试从Trane Tracer SC设备获取信息。

http-unsafe-output-escaping.nse:蜘蛛网站,并试图识别输出逃逸问题

http-useragent-tester.nse:检查主机是否允许使用各种爬网实用程序。

http-userdir-enum.nse:尝试在使用mod_userdir运行的Web服务器上枚举有效的用户名

http-vhosts.nse:通过使用公共主机名对http服务器发出大量HEAD请求来搜索Web虚拟主机名。

http-virustotal.nse:检查文件是否已被Virustotal确定为恶意软件。

http-vlcstreamer-ls.nse:连接到VLC Streamer助手服务并列出目录内容。

http-vmware-path-vuln.nse:检查VMWare ESX,ESXi和服务器中的路径遍历漏洞(CVE-2009-3733)。

http-vuln-cve2006-3392.nse:利用Webmin中的文件泄露漏洞(CVE-2006-3392)

http-vuln-cve2009-3960.nse:利用cve-2009-3960也称为Adobe XML外部实体注入。

http-vuln-cve2010-0738.nse:测试JBoss目标是否容易受到jmx控制台身份验证绕过(CVE-2010-0738)

http-vuln-cve2010-2861.nse:对ColdFusion执行目录遍历攻击

http-vuln-cve2011-3192.nse:以Apache Web服务器的方式检测拒绝服务漏洞

http-vuln-cve2011-3368.nse:在Apache HTTP服务器的反向代理模式下测试CVE-2011-3368(反向代理绕过)漏洞。

http-vuln-cve2012-1823.nse:检测易受CVE-2012-1823攻击的PHP-CGI安装

http-vuln-cve2013-0156.nse:检测易受对象注入,远程命令影响的Ruby on Rails服务器执行和拒绝服务攻击。CVE-2013-0156

http-vuln-cve2013-6786.nse:在Allegro RomPager中检测URL重定向并反映XSS漏洞

http-vuln-cve2013-7091.nse:CVE2013-7091该漏洞是一个本地文件包含,可以从服务器检索任何文件。

http-vuln-cve2014-2126.nse:检测Cisco ASA设备是否容易受到Cisco ASA ASDM的攻击权限提升漏洞(CVE-2014-2126)

http-vuln-cve2014-2127.nse:检测Cisco ASA设备是否容易受到Cisco ASA SSL VPN的攻击权限提升漏洞(CVE-2014-2127)。

http-vuln-cve2014-2128.nse:检测Cisco ASA设备是否容易受到Cisco ASA SSL VPN的攻击身份验证绕过漏洞(CVE-2014-2128)

http-vuln-cve2014-2129.nse:检测Cisco ASA设备是否容易受到Cisco ASA SIP的攻击拒绝服务漏洞(CVE-2014-2129)。

http-vuln-cve2014-3704.nse:在Drupal中利用CVE-2014-3704也称为“Drupageddon”。

http-vuln-cve2014-8877.nse:利用Wordpress CM中的远程代码注入漏洞(CVE-2014-8877)

http-vuln-cve2015-1427.nse:此脚本尝试检测允许攻击者的漏洞CVE-2015-1427,利用此API的功能来获得未经身份验证的远程代码执行(RCE)。

http-vuln-cve2015-1635.nse:检查Microsoft Windows系统(CVE2015-2015-1635)中的远程执行代码漏洞(MS15-034)。

http-vuln-cve2017-5638.nse:检测指定的URL是否容易受到Apache Struts的攻击远程执行代码漏洞(CVE-2017-5638)

http-vuln-cve2017-5689.nse:检测具有英特尔主动管理技术的系统是否容易受到INTEL-SA-00075的攻击特权升级漏洞(CVE2017-5689)

http-vuln-cve2017-8917.nse:影响Joomla的SQL Injection漏洞!

http-vuln-cve2017-1001000.nse:尝试检测Wordpress 4.7.0和4.7.1中的权限提升漏洞

http-vuln-misfortune-cookie.nse:通过安全地利用它来检测RomPager 4.07 Misfortune Cookie漏洞

http-vuln-wnr1000-creds.nse:WNR 1000系列中发现了一个允许攻击者的漏洞

http-waf-detect.nse:尝试确定Web服务器是否受IPS保护(入侵预防系统),IDS(入侵检测系统)或WAF(Web应用程序防火墙)通过探测具有恶意负载和检测的Web服务器

http-waf-fingerprint.nse:尝试检测Web应用程序防火墙及其类型和存在版。

http-webdav-scan.nse:用于检测WebDAV安装的脚本。

http-wordpress-brute.nse:对Wordpress CMS /博客安装执行暴力密码审核。

http-wordpress-enum.nse:枚举Wordpress安装的主题和插件。

http-wordpress-users.nse:通过利用一个来枚举Wordpress博客/ CMS安装中的用户名

http-xssed.nse:此脚本搜索xssed.com数据库并输出结果

iax2-brute.nse:根据Asterisk IAX2协议执行暴力密码审核。

iax2-version.nse:检测UDP IAX2服务。

icap-info.nse:测试已知ICAP服务名称列表并打印有关的信息

iec-identify.nse:尝试识别IEC 60870-5-104 ICS协议。

ike-version.nse:从中获取信息(如可用的供应商和设备类型)IKE服务通过向主机发送四个数据包。

imap-brute.nse:使用LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5或NTLM身份验证对IMAP服务器执行暴力密码审核

imap-capabilities.nse:检索IMAP电子邮件服务器功能。

imap-ntlm-info.nse:此脚本使用NTLM枚举来自远程IMAP服务的信息

impress-remote-discover.nse:测试是否存在LibreOffice Impress Remote服务器。

informix-brute.nse:对IBM Informix Dynamic Server执行暴力密码审核

informix-query.nse:使用给定的对IBM Informix Dynamic Server运行查询身份验证凭据。

informix-tables.nse:检索Informix服务器上每个数据库的表和列定义列表

ip-forwarding.nse:检测远程设备是否具有IP转发或“Internet连接”共享“启用,通过使用发送ICMP回应请求到给定目标扫描的主机作为默认网关。

ip-geolocation-geoplugin.nse:尝试使用。识别IP地址的物理位置,Geoplugin地理定位网络服务(http://www.geoplugin.com/)。

ip-geolocation-ipinfodb.nse:尝试使用。识别IP地址的物理位置,IPInfoDB地理定位Web服务

ip-geolocation-map-bing.nse:此脚本在Nmap注册表中查询存储的目标的GPS坐标,通过以前的地理定位脚本,并呈现表示标记的Bing地图

ip-geolocation-map-google.nse:此脚本在Nmap注册表中查询存储的目标的GPS坐标通过以前的地理定位脚本,并呈现表示标记的Google Map目标

ip-geolocation-map-kml.nse:此脚本在Nmap注册表中查询存储的目标的GPS坐标通过以前的地理定位脚本生成一个表示点的KML文件目标

ip-geolocation-maxmind.nse:尝试使用a来标识IP地址的物理位置

ip-https-discover.nse:检查是否支持IP over HTTPS(IP-HTTPS)隧道协议[1]。

ipidseq.nse:对主机的IP ID序列进行分类(测试对空闲的敏感性扫描)。

ipmi-brute.nse:对IPMI RPC服务器执行暴力密码审核。

ipmi-cipher-zero.nse:IPMI 2.0密码零认证旁路扫描器。

ipmi-version.nse:通过Channel Auth探测器执行IPMI信息发现

ipv6-multicast-mld-list.nse:使用Multicast Listener Discovery列出订阅的多播地址

ipv6-node-info.nse:通过IPv6节点信息查询获取主机名,IPv4和IPv6地址。

ipv6-ra-flood.nse:使用随机源MAC生成大量路由器通告(RA)

irc-botnet-channels.nse:检查IRC服务器以查找恶意僵尸网络常用的通道。

irc-brute.nse:对IRC(Internet中继聊天)服务器执行暴力密码审核

irc-info.nse:从IRC服务器收集信息。它使用STATS,LUSERS和其他查询来获取此信息。

irc-sasl-brute.nse:对支持SASL身份验证的IRC(Internet中继聊天)服务器执行暴力密码审核

irc-unrealircd-backdoor.nse:通过运行基于时间的命令检查IRC服务器是否后门(ping)并检查响应需要多长时间。

iscsi-brute.nse:对iSCSI目标执行暴力密码审核

iscsi-info.nse:从远程iSCSI目标收集和显示信息。

isns-info.nse:列出使用Internet存储名称注册的门户和iSCSI节点服务(iSNS)

jdwp-exec.nse:尝试利用java的远程调试端口。 远程调试时端口保持打开状态,可以注入java字节码并实现远程代码执行。 此脚本滥用此注入和执行一个Java类文件,它执行提供的shell命令并返回它的输出

jdwp-info.nse:尝试利用java的远程调试端口。

jdwp-inject.nse:尝试利用java的远程调试端口。

jdwp-version.nse:检测Java调试线协议。

knx-gateway-discover.nse:通过向多播地址发送KNX搜索请求来发现KNX网关

knx-gateway-info.nse:通过发送KNX描述请求来识别UDP端口3671上的KNX网关

krb5-enum-users.nse:通过强力查询可能的用户名对Kerberos服务发现有效的用户名。

ldap-brute.nse:尝试强制执行LDAP身份验证。默认情况下它使用内置的用户名和密码列表。

ldap-novell-getpass.nse:尝试为用户检索Novell通用密码。

ldap-rootdse.nse:检索LDAP根DSA特定条目(DSE)

ldap-search.nse:尝试执行LDAP搜索并返回所有匹配项。

lexmark-config.nse:从Lexmark S300-S400打印机检索配置信息。

llmnr-resolve.nse:使用LLMNR(链路本地多播名称解析)协议解析主机名。

lltd-discovery.nse:使用Microsoft LLTD协议发现本地网络上的主机。

maxdb-info.nse:从SAP Max DB数据库中检索版本和数据库信息。

mcafee-epo-agent.nse:检查ePO代理是否在端口8081上运行,或者端口是否标识为ePO代理端口。

membase-brute.nse:对Couchbase Membase服务器执行暴力密码审核

membase-http-info.nse:从CouchBase检索信息(主机名,操作系统,正常运行时间等)

memcached-info.nse:检索信息(包括系统体系结构,进程ID和服务器时间)来自分布式内存对象缓存系统memcached。

metasploit-info.nse:从Metasploit rpc服务收集信息。

metasploit-msgrpc-brute.nse:执行强制用户名和密码审核,Metasploit msgrpc接口。

metasploit-xmlrpc-brute.nse:使用XMLRPC协议对Metasploit RPC服务器执行暴力密码审核。

mikrotik-routeros-brute.nse:使用API RouterOS接口对Mikrotik RouterOS设备执行暴力密码审核。

mmouse-brute.nse:对RPA Tech Mobile鼠标执行暴力密码审核

mmouse-exec.nse:连接到RPA Tech Mobile鼠标服务器,启动应用程序和向它发送一系列密钥。

modbus-discover.nse:枚举SCADA Modbus从站ID(sids)并收集其设备信息。

mongodb-brute.nse:对MongoDB数据库执行暴力密码审核

mongodb-databases.nse:尝试从MongoDB数据库获取表列表

mongodb-info.nse:尝试从MongoDB数据库获取构建信息和服务器状态

mqtt-subscribe.nse:从MQTT代理转储消息流量。

mrinfo.nse:查询组播路由信息的目标。

msrpc-enum.nse:查询MSRPC端点映射器以获取映射列表

ms-sql-brute.nse:对Microsoft SQL Server(ms-sql)执行密码猜测。

ms-sql-config.nse:查询Microsoft SQL Server(ms-sql)实例以获取数据库列表,链接服务器,

ms-sql-dac.nse:查询DAC的Microsoft SQL Browser服务(专用管理员给定(或所有)SQL Server实例的连接)端口。

ms-sql-dump-hashes.nse:以适合的格式从MS-SQL服务器转储密码哈希值通过John-the-ripper等工具破解。

ms-sql-empty-password.nse:尝试使用空密码对Microsoft SQL Server进行身份验证

ms-sql-hasdbaccess.nse:查询Microsoft SQL Server(ms-sql)实例以获取用户拥有的数据库列表

ms-sql-info.nse:尝试确定Microsoft SQL的配置和版本信息

ms-sql-ntlm-info.nse:此脚本使用NTLM枚举来自远程Microsoft SQL服务的信息

ms-sql-query.nse:对Microsoft SQL Server(ms-sql)运行查询。

ms-sql-tables.nse:查询Microsoft SQL Server(ms-sql)以获取每个数据库的表列表。

ms-sql-xp-cmdshell.nse:尝试使用Microsoft SQL的命令shell运行命令服务器(ms-sql)

mtrace.nse:查询从源主机到目标主机的多播路径。

murmur-version.nse:检测Murmur服务(Mumble语音通信的服务器)

mysql-audit.nse:审核部分MySQL数据库服务器安全配置

mysql-brute.nse:对MySQL执行密码猜测。

mysql-databases.nse:尝试列出MySQL服务器上的所有数据库。

mysql-dump-hashes.nse:以适合的格式从MySQL服务器转储密码哈希值

mysql-empty-password.nse:使用 root或空密码检查MySQL服务器

mysql-enum.nse:使用错误对MySQL服务器执行有效用户枚举,服务器版本5.x易受用户枚举的影响

mysql-info.nse:连接到MySQL服务器并打印协议和信息等信息

mysql-query.nse:对MySQL数据库运行查询并将结果作为表返回

mysql-users.nse:尝试列出MySQL服务器上的所有用户。

mysql-variables.nse:尝试在MySQL服务器上显示所有变量

mysql-vuln-cve2012-2122.nse:尝试绕过MySQL和MariaDB服务器中的身份验证,利用CVE2012-2122。

nat-pmp-info.nse:使用NAT端口映射协议(NAT-PMP)获取路由器WAN IP。

nat-pmp-mapport.nse:使用NAT端口映射协议(NAT-PMP)将路由器上的WAN端口映射到客户端上的本地端口。

nbd-info.nse:显示来自NBD服务器的协议和块设备信息。

nbstat.nse:尝试检索目标的NetBIOS名称和MAC地址。

ncp-enum-users.nse:从Novell NetWare核心协议(NCP)服务检索所有eDirectory用户的列表。

ncp-serverinfo.nse:检索eDirectory服务器信息(操作系统版本,服务器名称,从Novell NetWare核心协议(NCP)服务安装等。

ndmp-fs-info.nse:通过使用网络查询远程设备列出远程文件系统,数据管理协议(ndmp)。

ndmp-version.nse:从远程(ndmp)服务网络数据管理协议中检索版本信息

nessus-brute.nse:使用NTP 1.2协议对Nessus漏洞扫描守护程序执行暴力密码审核

nessus-xmlrpc-brute.nse:使用XMLRPC协议对Nessus漏洞扫描守护程序执行暴力密码审核

netbus-auth-bypass.nse:检查NetBus服务器是否容易受到身份验证绕过

netbus-brute.nse:对Netbus后门(“远程管理”)服务执行暴力密码审核。

netbus-info.nse:打开与NetBus服务器的连接并提取有关的信息

netbus-version.nse:扩展版本检测以检测蜜罐服务NetBuster

nexpose-brute.nse:对Nexpose漏洞扫描程序执行暴力密码审核,使用API 1.1。

nfs-ls.nse:尝试从NFS导出中获取有关文件的有用信息。

nfs-showmount.nse:显示NFS导出,如showmount -e 命令。

nfs-statfs.nse:从远程NFS共享中检索磁盘空间统计信息和信息。

nje-node-brute.nse:对网络作业输入(NJE)目标节点名称暴力。

nje-pass-brute.nse:z / OS JES网络作业输入(NJE)'我记录'密码暴力破解者。

nntp-ntlm-info.nse:此脚本使用NTLM枚举来自远程NNTP服务的信息

nping-brute.nse:对Nping Echo服务执行暴力密码审核。

nrpe-enum.nse:查询Nagios Remote Plugin Executor(NRPE)守护进程以获取此类信息,作为负载平均值,进程计数,登录用户信息等。

ntp-info.nse:从NTP服务器获取时间和配置变量。

ntp-monlist.nse:获取并打印NTP服务器的监视器数据。

omp2-brute.nse:使用OMPv2对OpenVAS管理器执行暴力密码审核

omp2-enum-targets.nse:尝试从OpenVAS Manager服务器检索目标系统和网络列表。

omron-info.nse:此NSE脚本用于将FINS数据包发送到远程设备。

openlookup-info.nse:解析并显示OpenLookup(网络键值存储)服务器的标题信息

openvas-otp-brute.nse:使用OTP 1.0协议对OpenVAS漏洞扫描程序守护程序执行暴力密码审核

openwebnet-discovery.nse:OpenWebNet是Bticino自2000年以来开发的通信协议。检索设备标识信息和连接设备的数量

oracle-brute.nse:对Oracle服务器执行暴力密码审核。

oracle-brute-stealth.nse:利用CVE-2012-3137漏洞,Oracle 11g中存在此漏洞,R1 / R2并允许将会话密钥链接到密码哈希。

oracle-enum-users.nse:尝试针对未修补的Oracle 11g枚举有效的Oracle用户名

oracle-sid-brute.nse:针对TNS侦听器猜测Oracle实例/ SID名称。

oracle-tns-version.nse:从Oracle TNS侦听器解码VSNNUM版本号。

ovs-agent-version.nse:通过指纹识别检测Oracle Virtual Server Agent的版本,对HTTP GET请求和XML-RPC方法调用的响应。

p2p-conficker.nse:检查主机是否感染了Conficker.C或更高版本,基于Conficker的点对点通信。

path-mtu.nse:对目标主机执行简单的Path MTU Discovery。TCP或UDP数据包通过DF(不分段)位设置发送到主机以及不同数量的数据。

pcanywhere-brute.nse:对pcAnywhere远程访问协议执行暴力密码审核。

pcworx-info.nse:此NSE脚本将查询并解析pcworx协议到远程PLC。

pgsql-brute.nse:对PostgreSQL执行密码猜测

pjl-ready-message.nse:在支持打印机的打印机上检索或设置就绪消息,这包括大多数端口侦听的PostScript打印机9100。

pop3-brute.nse:尝试通过猜测用户名和密码登录POP3帐户。

pop3-capabilities.nse:检索POP3电子邮件服务器功能。

pop3-ntlm-info.nse:此脚本使用NTLM枚举来自远程POP3服务的信息

pptp-version.nse:尝试从点对点隧道协议(PPTP)服务中提取系统信息。

puppet-naivesigning.nse:检测Puppet服务器上是否启用了签名。

qconn-exec.nse:尝试识别侦听QNX QCONN守护程序是否允许未经身份验证的用户执行任意操作系统命令。

qscan.nse:重复探测主机上的开放和/或关闭端口以获得一系列每个端口的往返时间值。

quake1-info.nse:从Quake游戏服务器和其他游戏服务器中提取信息

quake3-info.nse:从Quake3游戏服务器和使用相同协议的其他游戏中提取信息。

quake3-master-getservers.nse:查询游戏服务器的Quake3风格主服务器(Quake 3以外的许多游戏都使用相同的协议)

rdp-enum-encryption.nse:确定支持哪个安全层和加密级别RDP服务。

rdp-vuln-ms12-020.nse:检查计算机是否容易受到MS12-020 RDP漏洞的攻击。

realvnc-auth-bypass.nse:检查VNC服务器是否容易受到RealVNC身份验证绕过的影响(CVE-2006-2369)

redis-brute.nse:对Redis键值存储执行强制密码审计。

redis-info.nse:从Redis键值存储中检索信息(例如版本号和体系结构)

resolveall.nse:解析主机名并添加每个地址(IPv4或IPv6,具体取决于Nmap模式)到Nmap的目标列表。

reverse-index.nse:在扫描输出结束时创建一个反向索引,显示哪些主机运行a特别的服务。

rexec-brute.nse:对经典的UNIX rexec(远程执行)服务执行暴力密码审核。

rfc868-time.nse:从时间服务中检索日期和时间。

riak-http-info.nse:使用HTTP协议从Basho Riak分布式数据库中检索信息(例如节点名称和体系结构)

rlogin-brute.nse:对经典UNIX rlogin(远程执行)执行暴力密码审核登录)服务。

rmi-dumpregistry.nse:连接到远程RMI注册表并尝试转储所有它对象。

rmi-vuln-classloader.nse:测试Java rmiregistry是否允许类加载。

rpcap-brute.nse:对WinPcap Remote Capture执行暴力密码审核守护进程(rpcap)

rpcap-info.nse:连接到rpcap服务(提供远程嗅探功能通过WinPcap)并检索接口信息。

rpc-grind.nse:指纹目标RPC端口以提取目标服务,RPC编号和版本。

rpcinfo.nse:连接到portmapper并获取所有已注册程序的列表。 然后打印出一个表,包括(对于每个程序)RPC程序号,支持的版本号,端口号和协议以及程序名称。

rsa-vuln-roca.nse:检测易受返回攻击(ROCA)因子分解的RSA密钥。

rsync-brute.nse:对rsync远程文件同步协议执行暴力密码审核

rsync-list-modules.nse:列出可用于rsync(远程文件同步)同步的模块

rtsp-methods.nse:确定RTSP(实时流协议)服务器支持哪些方法。

rtsp-url-brute.nse:尝试通过测试监视IP摄像机等设备上的公共路径来枚举RTSP媒体URL。

rusers.nse:连接到rusersd RPC服务并检索已登录用户的列表

s7-info.nse:枚举西门子S7 PLC设备并收集其设备信息。

samba-vuln-cve-2012-1182.nse:此检查脚本基于ZDI的PoC标记为ZDI-CAN-1503。

servicetags.nse:尝试从Sun Service Tags服务代理(UDP端口6481)中提取系统信息(OS,硬件等)

shodan-api.nse:查询给定目标的Shodan API并生成类似的输出

sip-brute.nse:对会话启动协议执行暴力密码审核(SIP)帐户。该协议通常与VoIP会话相关联。

sip-call-spoof.nse:欺骗拨打SIP电话并检测目标采取的行动(忙,拒绝,挂断等)

sip-enum-users.nse:枚举SIP服务器的有效扩展(用户)。

sip-methods.nse:枚举SIP服务器允许的方法(INVITE,OPTIONS,SUBSCRIBE等)

skypev2-version.nse:检测Skype版本2服务。

smb2-capabilities.nse:尝试列出SMBv2服务器中支持的功能

smb2-security-mode.nse:确定SMBv2服务器中的邮件签名配置

smb2-time.nse:尝试获取SMB2服务器的当前系统日期和开始日期。

smb2-vuln-uptime.nse:尝试通过检查来检测Windows系统中缺少的补丁SMB2协议协商期间返回的正常运行时间。

smb-brute.nse:尝试猜测SMB上的用户名/密码组合,存储已发现的组合

smb-double-pulsar-backdoor.nse:检查目标机器是否正在运行Double Pulsar SMB后门。

smb-enum-domains.nse:尝试枚举系统上的域及其策略。

smb-enum-groups.nse:从远程Windows系统获取组列表,以及组用户的列表。SAMR中的以下MSRPC功能用于查找组列表及其用户的RID。

smb-enum-processes.nse:通过SMB从远程服务器中提取进程列表。

smb-enum-services.nse:检索在远程Windows系统上运行的服务列表。

smb-enum-sessions.nse:枚举在本地或通过SMB共享登录系统的用户。

smb-enum-shares.nse:尝试使用 srvsvc.NetShareEnumAll MSRPC函数列出共享

smb-enum-users.nse:试图在远程Windows系统上枚举用户

smb-flood.nse:通过打开多个来消耗远程SMB服务器的连接限制

smb-ls.nse:尝试检索有关SMB卷上共享的文件的有用信息。

smb-mbenum.nse:查询Windows主浏览器管理的信息

smb-os-discovery.nse:尝试确定操作系统,计算机名称,域,工作组和当前通过SMB协议的时间(端口445或139)。这是通过与匿名者开始会话来完成的

smb-print-text.nse:尝试通过调用Print Spooler Service RPC函数在共享打印机上打印文本。

smb-protocols.nse:尝试列出SMB服务器支持的协议和方言。

smb-psexec.nse:实现类似于Sysinternals的psexec的远程流程执行

smb-security-mode.nse:返回有关SMB确定的SMB安全级别的信息。

smb-server-stats.nse:尝试通过使用TCP的SMB和MSRPC获取服务器的统计信息

smb-system-info.nse:从注册表中提取有关远程系统的信息。

smb-vuln-conficker.nse:检测受Conficker蠕虫感染的Microsoft Windows系统。

smb-vuln-cve2009-3103.nse:检测易受拒绝服务的Microsoft Windows系统(CVE-2009-3103)。

smb-vuln-cve-2017-7494.nse:检查目标计算机是否容易受到任意共享库负载的影响漏洞CVE-2017-7494。

smb-vuln-ms06-025.nse:检测具有Ras RPC服务的Microsoft Windows系统易受MS06-025攻击

smb-vuln-ms07-029.nse:检测到Dns Server RPC的Microsoft Windows系统易受MS07-029攻击。

smb-vuln-ms08-067.nse:检测易受远程执行漏洞攻击的Microsoft Windows系统
称为MS08-067。 此检查很危险,可能会导致系统崩溃

smb-vuln-ms10-054.nse:测试目标计算机是否容易受到ms10-054 SMB远程内存的攻击

smb-vuln-ms10-061.nse:测试目标计算机是否容易受到ms10-061 Printer Spooler模拟漏洞的攻击。

smb-vuln-ms17-010.nse:尝试检测Microsoft SMBv1服务器是否容易受到远程代码的攻击执行漏洞(ms17-010,a.k.a。EternalBlue)。

smb-vuln-regsvc-dos.nse:检查Microsoft Windows 2000系统是否容易受到由空指针引起的regsvc崩溃的影响

smtp-brute.nse:使用LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5或NTLM身份验证对SMTP服务器执行暴力密码审核。

smtp-commands.nse:尝试使用EHLO和HELP来收集由a支持的扩展命令SMTP服务器。

smtp-enum-users.nse:尝试通过发出VRFY,EXPN或RCPT TO来枚举SMTP服务器上的用户

smtp-ntlm-info.nse:此脚本使用NTLM枚举来自远程SMTP服务的信息

smtp-open-relay.nse:尝试通过发出预定义的SMTP命令组合来中继邮件。

smtp-strangeport.nse:检查SMTP是否在非标准端口上运行。

smtp-vuln-cve2010-4344.nse:在Exim版本中检查和/或利用堆溢出版本4.69之前(CVE-2010-4344)和权限升级Exim 4.72及之前的漏洞(CVE-2010-4345)

smtp-vuln-cve2011-1720.nse:检查Postfix SMTP服务器使用时是否存在内存损坏Cyrus SASL库认证机制(CVE-2011-1720)。

smtp-vuln-cve2011-1764.nse:检查Exim SMTP服务器中的格式字符串漏洞

sniffer-detect.nse:检查本地以太网上的目标是否其网卡处于混杂模式。

snmp-brute.nse:尝试通过强力猜测查找SNMP社区字符串。

snmp-hh3c-logins.nse:尝试通过以下方式枚举华为/ HP / H3C本地定义的用户

snmp-info.nse:从SNMPv3 GET请求中提取基本信息。

snmp-interfaces.nse:尝试通过SNMP枚举网络接口。

snmp-ios-config.nse:尝试使用SNMP RW(v1)下载Cisco路由器IOS配置文件并显示或保存它们

snmp-netstat.nse:尝试查询SNMP以获取类似netstat的输出。

snmp-processes.nse:尝试通过SNMP枚举正在运行的进程。

snmp-sysdescr.nse:尝试从SNMP版本1服务中提取系统信息

snmp-win32-services.nse:尝试通过SNMP枚举Windows服务。

snmp-win32-shares.nse:尝试通过SNMP枚举Windows共享。

snmp-win32-software.nse:尝试通过SNMP枚举已安装的软件。

snmp-win32-users.nse:尝试通过SNMP枚举Windows用户帐户

socks-auth-info.nse:确定远程SOCKS支持的身份验证机制

socks-brute.nse:对SOCKS 5代理服务器执行暴力密码审核。

socks-open-proxy.nse:检查目标上是否正在运行打开的socks代理。

ssh2-enum-algos.nse:报告算法的数量(用于加密,压缩等)目标SSH2服务器提供。

ssh-auth-methods.nse:返回SSH服务器支持的身份验证方法。

ssh-brute.nse:对ssh服务器执行暴力密码猜测

ssh-hostkey.nse:显示SSH主机密钥。

ssh-publickey-acceptance.nse:此脚本采用私钥,密码和用户名的路径表并检查每一对以查看目标ssh服务器是否接受它们用于publickey认证

ssh-run.nse:在ssh服务器上运行远程命令并返回命令输出

sshv1.nse:检查SSH服务器是否支持过时且安全性较低的SSH协议版本1。

ssl-ccs-injection.nse:检测服务器是否容易受到SSL / TLS CCS注入的攻击,漏洞(CVE-2014-0224)

ssl-cert.nse:检索服务器的SSL证书。

ssl-cert-intaddr.nse:报告在各个字段中找到的任何私有(RFC1918)IPv4地址SSL服务的证书。

ssl-date.nse:从其TLS ServerHello响应中检索目标主机的时间和日期。

ssl-dh-params.nse:用于SSL / TLS服务的弱短暂Diffie-Hellman参数检测。此脚本使用短暂的密码套件模拟SSL / TLS握手Diffie-Hellman作为密钥交换算法。提取Diffie-Hellman MODP组参数并分析其脆弱性到Logjam(CVE 2015-4000)等弱点

ssl-enum-ciphers.nse:每次尝试新脚本时,此脚本都会重复启动SSLv3 / TLS连接,记录主机是接受还是拒绝它时的密码或压缩器。

ssl-heartbleed.nse:检测服务器是否容易受到OpenSSL Heartbleed错误(CVE-2014-0160)的攻击。

ssl-known-key.nse:检查主机使用的SSL证书是否有指纹匹配包含有问题键的数据库。

ssl-poodle.nse:检查是否允许SSLv3 CBC密码(POODLE)

sslv2.nse:确定服务器是否支持过时且安全性较低的SSLv2,并发现对其进行密码化支持。

sslv2-drown.nse:确定服务器是否支持SSLv2,它支持的密码和测试密码CVE-2015-3197,CVE-2016-0703和CVE-2016-0800(DROWN)

sstp-discover.nse:检查是否支持安全套接字隧道协议。这是通过尝试建立用于的HTTPS层来完成携带SSTP流量。

stun-info.nse:使用STUN协议检索NAT:ed主机的外部IP地址。

stun-version.nse:向服务器发送绑定请求并尝试提取版本,如果存在服务器属性,则来自响应的信息。

stuxnet-detect.nse:检测主机是否感染了Stuxnet蠕虫(http://en.wikipedia.org/wiki/Stuxnet)。

supermicro-ipmi-conf.nse:尝试下载包含纯文本的不受保护的配置文件,易受攻击的Supermicro Onboard IPMI控制器中的用户凭据。

svn-brute.nse:对Subversion源代码控制服务器执行暴力密码审核。

targets-asn.nse:生成给定路由AS号(ASN)的IP前缀列表。

targets-ipv6-map4to6.nse:此脚本在预扫描阶段运行,以将IPv4地址映射到IPv6网络并将它们添加到扫描队列

targets-ipv6-multicast-echo.nse:将ICMPv6 echo请求包发送到all-nodes link-local多播地址(<code> ff02 :: 1 </ code>)以发现响应主机在LAN上,无需单独ping每个IPv6地址

targets-ipv6-multicast-invalid-dst.nse:发送带有无效扩展头的ICMPv6数据包到全节点链路本地多播地址(<code> ff02 :: 1 </ code>)发现(部分)LAN上的可用主机。

targets-ipv6-multicast-mld.nse:尝试通过发送MLD发现LAN上的可用IPv6主机(多播侦听器发现)查询链路本地多播地址(ff02 :: 1)并听取任何回复。

targets-ipv6-multicast-slaac.nse:通过触发无状态地址自动配置来执行IPv6主机发现(SLAAC)。

targets-ipv6-wordlist.nse:使用十六进制“单词”的单词列表将IPv6地址添加到扫描队列

targets-sniffer.nse:嗅探本地网络一段可配置的时间(10秒钟)

targets-traceroute.nse:将traceroute跃点插入Nmap扫描队列。

targets-xml.nse:从Nmap XML输出文件加载地址以进行扫描。

teamspeak2-version.nse:检测TeamSpeak 2语音通信服务器并尝试确定版本和配置信息。

telnet-brute.nse:对telnet服务器执行暴力密码审计。

telnet-encryption.nse:确定远程telnet是否支持加密选项

telnet-ntlm-info.nse:此脚本使用NTLM枚举来自远程Microsoft Telnet服务的信息

tftp-enum.nse:通过测试枚举TFTP(普通文件传输协议)文件名查找常见列表。

tls-alpn.nse:使用ALPN协议枚举TLS服务器支持的应用层协议。

tls-nextprotoneg.nse:使用下一个协议枚举TLS服务器支持的协议

tls-ticketbleed.nse:检测服务器是否容易受到F5 Ticketbleed错误的攻击(CVE-2016-9244)

tn3270-screen.nse:连接到tn3270'服务器'并返回屏幕。

tor-consensus-checker.nse:检查目标是否是已知的Tor节点。

traceroute-geolocation.nse:列出traceroute中每个跃点的地理位置,也可以选择将结果保存到KML文件,Google地球上的绘图表和地图

tso-brute.nse:TSO帐户暴力破解者。

tso-enum.nse:IBM大型机(z / OS)的TSO用户ID枚举器。

unittest.nse:对所有NSE库运行单元测试。

unusual-port.nse:将检测到的端口服务与预期服务进行比较端口号(例如22上的ssh,80上的http)并报告偏差。

upnp-info.nse:尝试从UPnP服务中提取系统信息。

url-snarf.nse:嗅探HTTP流量的接口并转储任何URL及其发起IP地址。

ventrilo-info.nse:ve并尝试确定版本和配置

versant-info.nse:从中提取信息,包括文件路径,版本和数据库名称,Versant对象数据库

vmauthd-brute.nse:对VMWare身份验证守护程序(vmware-authd)执行暴力密码审核

vmware-version.nse:查询VMware服务器(vCenter,ESX,ESXi)SOAP API以提取版本信息。

vnc-brute.nse:对VNC服务器执行暴力密码审核

vnc-info.nse:查询VNC服务器的协议版本和支持的安全类型。

vnc-title.nse:尝试登录VNC服务器并获取其桌面名称。

voldemort-info.nse:使用Voldemort Native Protocol从Voldemort分布式键值存储中检索集群和存储信息

vtam-enum.nse:许多大型机使用VTAM屏幕连接到各种应用程序
(CICS,IMS,TSO等等)。

vuze-dht-info.nse:从Vuze文件共享节点中检索一些基本信息,包括协议版本。

wdb-version.nse:检测漏洞并收集信息(例如版本来自VxWorks Wind DeBug代理的数字和硬件支持。

weblogic-t3-info.nse:检测T3 RMI协议和Weblogic版本

whois-domain.nse:尝试检索有关目标域名的信息

whois-ip.nse:查询区域互联网注册管理机构(RIR)的WHOIS服务,并尝试检索有关IP地址的信息

wsdd-discover.nse:从支持Web的设备中检索和显示信息,服务动态发现(WS-Discovery)协议。

x11-access.nse:检查是否允许您连接到X服务器。如果X服务器正在侦听TCP端口6000 + n(其中n是显示器)数字),可以检查你是否能够连接到通过发送X11初始连接请求进行远程显示

xdmcp-discover.nse:请求XDMCP(X显示管理器控制协议)会话并列出支持的身份验证和授权机制。

xmlrpc-methods.nse:通过system.listMethods方法执行XMLRPC内省。

xmpp-brute.nse:对XMPP(Jabber)即时消息服务器执行暴力密码审核。

xmpp-info.nse:连接到XMPP服务器(端口5222)并收集服务器信息,例如:支持的身份验证机制,压缩方法,是否支持TLS和强制性,流管理,语言,对带内注册的支持,服务器功能。