發表文章

目前顯示的是 2021的文章

nmap vuln 查詢主機 分析

圖片
 

針對 smb-check-vulns.nse

  smb-check-vulns 已被分割成 smb-vuln-conficker.nse smb-vuln-cve2009-3103 .nse smb-vuln-ms06-025 .nse smb-vuln-ms07-029 .nse smb-vuln-regsvc-dos .nse smb-vuln-ms08-067 .nse 可以執行 nmap --script smb-vuln-*.nse

supermicro主機板-NIC

圖片
 這塊supermicro 主機板 可以做 manage 功能

ewctsp port 6606

圖片
 

hyper-V 檢查

圖片
  192.168.2.100>>MAC 是 正確形式, 且有寫 Super Micro computer 192.168.2.101~103 注意看 MAC 是 特殊形式 連續, 只寫 Microsoft 192.168.2.100 是 主要開機系統 192.168.2.101~103 全都是 hyper-V 下 系統

script 參數規則 及 命名

  -sC/--script=default:使用默認的腳本進行掃描。  --script=<Lua scripts>:使用某個腳本進行掃描  --script-args=x=x,y=y: 為腳本提供參數  --script-args-file=filename: 使用文件來為腳本提供參數  --script-trace: 顯示腳本執行過程中發送與接收的數據  --script-updatedb: 更新腳本資料庫  --script-help=<Lua scripts>: 顯示腳本的幫助信息 auth: 負責處理鑒權證書(繞開鑒權)的腳本 broadcast: 在區域網內探查更多服務開啟狀況,如dhcp/dns/sqlserver等服務  brute: 提供暴力破解方式,針對常見的應用如http/snmp等  default: 使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力  discovery: 對網絡進行更多的信息,如SMB枚舉、SNMP查詢等  dos: 用於進行拒絕服務攻擊 exploit: 利用已知的漏洞入侵系統  external: 利用第三方的資料庫或資源,例如進行whois解析  fuzzer: 模糊測試的腳本,發送異常的包到目標機,探測出潛在漏洞  intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽  malware: 探測目標機是否感染了病毒、開啟了後門等信息  safe: 此類與intrusive相反,屬於安全性腳本  version: 負責增強服務與版本掃描(Version Detection)功能的腳本  vuln: 負責檢查目標機是否有常見的漏洞(Vulnerability),如是否有MS08_067

nmap -T4 -A -v 跑出 port7070

圖片
To connect to the AnyDesk network port 80, 443 or 6568 is used. For standard listening port direct line connection is 7070 (TCP) 表示 這台有開啟anydesk

nmap-mindmap

圖片
 

nmap (找出網路是否有AD)

圖片
AD(active directory)(Domain controller) 這是 微軟win server特有, 找出 主控台方式  是查看網路所有電腦. 看哪台開 port:389 nmap -T4 -A -v <IP區間> 再詢問內容~查看網域名稱等資訊 nmap -sV -p 389 <IP>

snmp-sysdescr.nse 說明

圖片
                                                                                                                                                                      找尋 網路內有 snmp(port 161)顯示其資訊 指令: sudo nmap -sU -p 161 --script default,snmp-sysdescr <IP 或 range> port 162 也看看

script pptp-version.nse 說明

圖片
查詢PPTP server ~Port 1723 , 還有版本, 可推敲使用設備 Sudo nmap -Pn --script pptp-version <target IP或網域>