您好,登錄后才能下訂單哦!
nmap --script="腳本" 192.168.*.*
auth: 負(fù)責(zé)處理鑒權(quán)證書(繞開鑒權(quán))的腳本
broadcast: 在局域網(wǎng)內(nèi)探查更多服務(wù)開啟狀況,如dhcp/dns/sqlserver等服務(wù)
brute: 提供暴力破解方式,針對(duì)常見的應(yīng)用如http/snmp等
default: 使用-sC或-A選項(xiàng)掃描時(shí)候默認(rèn)的腳本,提供基本腳本掃描能力
discovery: 對(duì)網(wǎng)絡(luò)進(jìn)行更多的信息,如SMB枚舉、SNMP查詢等
dos: 用于進(jìn)行拒絕服務(wù)***
exploit: 利用已知的漏洞***系統(tǒng)
external: 利用第三方的數(shù)據(jù)庫或資源,例如進(jìn)行whois解析
fuzzer: 模糊測(cè)試的腳本,發(fā)送異常的包到目標(biāo)機(jī),探測(cè)出潛在漏洞
intrusive: ***性的腳本,此類腳本可能引發(fā)對(duì)方的IDS/IPS的記錄或屏蔽
malware: 探測(cè)目標(biāo)機(jī)是否感染了病毒、開啟了后門等信息
safe: 此類與intrusive相反,屬于安全性腳本
version: 負(fù)責(zé)增強(qiáng)服務(wù)與版本掃描(Version Detection)功能的腳本
vuln: 負(fù)責(zé)檢查目標(biāo)機(jī)是否有常見的漏洞(Vulnerability),如是否有MS08_067
默認(rèn)的腳本掃描,主要是搜集各種應(yīng)用服務(wù)的信息:
nmap --script=default 192.168.*.* 或者 nmap -sC 192.168.*.*
除了以上用法,nmap還有很多的--script檢測(cè)類型,共計(jì)557個(gè),所有script請(qǐng)見如下鏈接地址。
參考鏈接:https://nmap.org/nsedoc/
后續(xù)繼續(xù)完善。。。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。