网安
  • Develop
    • JAVA学习
      • 字节码
      • API开发
      • Web开发
      • 工程结构推荐
      • 创建第一个项目
      • 权限管控
      • 配置文件
      • 日志管理
      • 数据访问
      • 性能监控
      • IoC容器
      • Spring
      • Filter与Listener
      • jsp
      • MVC
      • servlet-1
      • servlet-2
      • servlet-3
      • servlet-4
      • FreeMarker
      • Thymeleaf
      • EL
      • SpEL
      • JSTL
      • 部署
      • JDBC
      • 数据库连接池
      • fastjson
      • jackson
      • XML
      • JSON
      • 序列化
      • Maven
      • 安装与使用
      • 工具
      • 爬虫
    • GO学习
      • GO
        • flag 包
        • goland 远程调试
        • GoReleaser
        • OS 包
        • time 包
        • 格式化输出
    • Lua学习
      • Lua
      • 基础语法
      • LuaJIT
      • 与系统交互
    • Pyhon
      • 基础
      • Django
      • CLI
      • miniforge
      • MockingBird
      • pdb
      • pyc
      • 装的我脑血栓要犯了
      • Python101
      • 反序列化
      • 爬虫
      • Pillow
      • 图像识别
      • flask
    • Speed-Ruby
      • 入门1
      • 入门2 对象
      • 入门3 创建命令
      • Encoding类
      • File类与Dir类
      • IO
      • Proc类
      • Time类与Date类
      • 正则
      • 错误处理与异常
      • 对象、变量和常量
      • 方法
      • 数值
      • 数组
      • 条件判断
      • 循环
      • 运算符
      • Socket编程
      • 字符串
      • 并发与线程
      • 块
      • 类和模块
      • 散列
    • Web
      • HTTP
        • Connection
        • HTTP 报文
        • Vary
      • 笔记
        • 跳转
        • 认证 & 授权
        • 同源策略(SOP)
        • 文件
    • Git 学习笔记
    • JSON
      • JSON 学习笔记
    • HTML
      • Speed-HTML
      • 语法学习
      • HTML字符实体
    • XML
      • XML 学习笔记
    • 计算机基础
      • 操作系统
      • 计算机组成
      • 算法
      • 内存
      • 字符编码
    • gnuplot 学习笔记
    • regex
  • Integrated
    • Linux
      • God-Linux
      • Secure-Linux
      • Power-Linux
      • IO模型
      • Speed-Linux
      • 发行版
      • 工具
      • 启动过程
      • 进程
      • 认证
      • 日志
      • 守护进程
      • 文件
      • 信息
      • VSFTP 配置案例
      • auditd
      • containerd
      • DNS 配置案例
      • Docker
      • Docker-Compose
      • firewalld 实验
      • gpg
      • Iptables
      • httpd
      • LAMP
      • mysql
      • nfs 配置案例
      • openssl
      • PAM
      • samba 配置案例
      • terraform
      • ufw
      • VSFTP 配置案例
    • Network
      • Speed-Net
      • Power-Net
      • SDN 笔记
      • DNS
      • TLS
    • Windows
      • Secure-Win
      • Speed-Win
      • ACL
      • LDAP
      • IPC$(Internet Process Connection)
      • PDB符号文件
      • 工作组
      • WinRM
      • 角色权限
      • 凭据
      • 签名
      • 日志
      • 认证
      • 协议
      • 信息
      • 应用
      • 组策略
      • 域
      • asp站点搭建
      • Exchange 搭建
      • Windows 故障转移集群
      • Windows 基础服务搭建
      • Windows 域搭建
      • 本地抓包
      • PowerShell 笔记
    • 容器
      • Docker
    • 数据库
      • Speed-SQL
      • Power-SQL
      • MSSQL
      • MySQL
      • Postgresql
      • Redis
      • MySQL大小写问题
      • 主键和外键
      • MySQL快速入门
      • 虚拟化
        • ESXi
        • vCenter
  • Plan
    • Mac-Plan
    • Misc-Plan
    • Team-Plan
    • Thinking-Plan
    • VM-Plan
  • Sercurity
    • Power-PenTest
    • BlueTeam
      • 安全建设
      • 分析
      • 加固
      • 取证
      • 应急
      • USB取证
      • 磁盘取证
      • 内存取证
      • ClamAV 部署
      • yara 实验
      • 安防设施搭建使用
      • ZIP明文攻击
      • 流量分析
    • Crypto
      • Crypto
        • 2020 9 G60攻防大赛
        • CTF
        • 2020 9 中能融合杯工控CTF
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • CTF
      • CTF
      • writeup
        • 2020 9 中能融合杯工控CTF
        • 2020 9 G60攻防大赛
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • ICS
      • PLC攻击
      • S7comm 相关
      • 工控协议
      • 上位机安全
      • Modbus 仿真环境搭建
      • siemens 仿真搭建实验
      • S7-300 启停实验
    • IOT
      • 无线电安全
        • RFID复制卡
        • RFID基础知识
        • WiFikiller
      • 硬件安全
        • DIY键盘嵌入指纹识别模块实验记录
        • Device-Exploits
        • HID-Digispark
        • HID-KeyboardLogger
        • HID-USBHarpoon
        • HID-USBKeyLogger
      • 固件安全
        • 固件安全
        • Dlink_DWR-932B 路由器固件分析
    • Mobile sec
      • 小程序安全
      • Android安全
    • PWN
      • SLMail溢出案例
      • PWN
    • Red Team
      • OS安全
        • Linux 安全
        • Exploits
        • NTLM中继
        • Windows 安全
        • Responder欺骗
        • Windows-LOL
      • Web_Generic
        • Top 10
          • RCE
          • Fileread
          • SQLi
          • SSRF
          • SSTI
          • Web Generic
          • XSS
          • XXE
      • Web_Tricks
        • JWT 安全
        • HTTP_request_smuggling
        • OOB
        • 绕过访问
      • 靶场
        • Hello-Java-Sec 学习
        • DVWA-WalkThrough
        • pikachu-WalkThrough
        • upload-labs-WalkThrough
        • XVWA-WalkThrough
        • XSS挑战-WalkThrough
      • 实验
        • flask
        • fastjson
        • Log4j
        • nodejs
        • Shiro
        • Spring
        • Weblogic
      • 前端攻防
      • IDOR
    • 安防设备
      • Exploits
      • Bypass 技巧
    • 后渗透
      • 权限提升
      • 后渗透
      • 权限维持
      • 实验
        • C2 实验
        • Exchange
        • 端口转发实验
        • 代理实验
        • 免杀实验
        • 隧道实验
    • 软件服务安全
      • Exploits
      • CS Exploits
      • 实验
        • Docker
        • Kubernetes
        • Mysql
        • Oracle
        • PostgreSQL
        • Redis
        • vCenter
    • 协议安全
      • Exploits
    • 信息收集
      • 端口安全
      • 空间测绘
      • 信息收集
    • 语言安全
      • 语言安全
        • 语言安全
      • GO安全
        • GO安全
        • Go代码审计
      • JAVA安全
        • JAVA安全
        • JAVA代码审计
        • JAVA反序列化
        • SpEL 注入
      • PHP安全
        • PHP安全
        • bypass_disable_function
        • bypass_open_basedir
        • phpinfo
        • PHP代码审计
        • PHP反序列化
        • PHP回调函数
        • 变量覆盖
        • POP
        • 弱类型
        • 伪协议
        • 无字母数字Webshell
      • Python安全
        • pyc反编译
        • Python安全
        • Python 代码审计
        • 沙箱逃逸
      • dotnet安全
      • JS安全
    • 云安全
      • 公有云安全
    • Reverse
      • Reverse
      • FILE
        • ELF
        • BMP
        • JPG
        • PE
        • PNG
        • ZIP
        • 文件头
      • 实验
        • PYAble
          • 2-逆运算
          • 1-基本分析
          • 3-异或
          • 4-Base64
          • 5-Base64换表
          • 6-动态调试
        • Windows
          • condrv.sys 内存损坏漏洞
    • 工具
      • Aircrack
      • BloodHound
      • Burp Suite
      • frp
      • CobaltStrike
      • Ghidra
      • fscan
      • Hashcat
      • IDA
      • merlin
      • Kali
      • Metasploit
      • Mimikatz
      • ModSecurity
      • Nmap
      • nps
      • nuclei
      • pupy
      • RedGuard
      • SET
      • sliver
      • Snort
      • Sqlmap
      • Suricata
      • Sysmon
      • uncover
      • Volatility
      • Wfuzz
      • Wireshark
      • xray
    • 安全资源
      • 靶机
        • VulnHub
          • DC
            • DC2 WalkThrough
            • DC1 WalkThrough
            • DC3 WalkThrough
            • DC4 WalkThrough
            • DC5 WalkThrough
            • DC6 WalkThrough
            • DC9 WalkThrough
            • DC8 WalkThrough
          • It's_October
            • It’s_October1 WalkThrough
          • Kioptrix
            • Kioptrix2 WalkThrough
            • Kioptrix3 WalkThrough
            • Kioptrix4 WalkThrough
            • Kioptrix5 WalkThrough
          • Mission-Pumpkin
            • PumpkinGarden-WalkThrough
            • PumpkinFestival WalkThrough
            • PumpkinRaising WalkThrough
          • Symfonos
            • symfonos1 WalkThrough
            • symfonos2 WalkThrough
            • symfonos3 WalkThrough
            • symfonos5 WalkThrough
        • Wargames
          • Bandit
            • Bandit-WalkThrough
      • 面试问题
        • 面试问题
Powered by GitBook
On this page
  • 免责声明
  • 用法
  • 常用参数
  • 基本操作
  • 脚本
  • 规避
  • 常见
  • 数据库
  • 工控探测
  1. Sercurity
  2. 工具

Nmap

PreviousModSecurityNextnps

免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


官网

  • https://nmap.org/

文章 & Reference

zenmap

  • - 跨平台的 GUI 版 nmap bug 较多,不宜使用

脚本

报告模板

  • - NMAP 扫描网络资产自动导入到 Elasticstack 进行展示

导图

  • Nmap 渗透测试思维导图 png


用法

常用 : nmap -T4 -A -v -p- --min-rate=1000 <target ip>

TCP1 : nmap -Pn -sS --stats-every 3m --max-scan-delay 20 -T4 -p1-65535 ip -oN <target ip>

TCP2 : nmap -nvv -Pn -sSV -p <port> --version-intensity 9 -A ip -oN <target ip>

UDP : nmap -Pn --top-ports 1000 -sU --stats-every 3m -T3 ip -oN <target ip>

组合使用(效果一般) :

ports=$(nmap -p- --min-rate=1000 -sT -T4 <target ip> | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -sC -sV -p$ports -sT --min-rate=1000 <target ip>

常用参数

-F              端口扫描
-sT             tcp 端口扫描
-sU             udp 扫描
-A              综合扫描
-O              系统扫描
-p              指定端口扫描
-T              优化时间 1-5 强度
-sV             端口对应的服务探测
-sP             发现扫描网络存活主机
-sS             半隐藏式隐蔽扫描
--iL            从主机/网络列表输入
--tr            路由跟踪模式
-P0             (无 ping)
-sP             (Ping 扫描)
-iL             读取文件作为主机/网络列表
-oN             将扫描输出到指定文件(包括报错)
-oG             将扫描结果保存到指定文件(仅结果信息)
--script=<xxx>  利用脚本漏洞探测

返回值

| 返回状态            | 说明
| ----------------- | -----
| open               | 端口开启,数据有到达主机,有程序在端口上监控
| close              | 端口关闭,数据有到达主机,没有程序在端口上监控
| filtered           | 未到达主机,返回的结果为空,被防火墙或 IDS 过滤
| unfiltered         | 到达主机,但是不能识别端口当前状态
| open\|filtered     | 端口没有返回值,主要发生在 UDP,IP,FIN,NULL 和 Xmas 扫描
| closed\|filtered   | 只发生在 IP,ID,idle 扫描

Nmap 脚本参数的规则

-sC: 等价于 -script=default,使用默认类别的脚本进行扫描。
-script=: 使用某个或某类脚本进行扫描,支持通配符描述
-script-args=: 为脚本提供默认参数
-script-args-file=filename: 使用文件来为脚本提供参数
-script-trace: 显示脚本执行过程中发送与接收的数据
-script-updatedb: 更新脚本数据库
-script-help=: 显示脚本的帮助信息,其中部分可以逗号分隔的文件或脚本类别。

Nmap 脚本执行格式

执行单个脚本:nmap -script /path/to/script.nse
执行多个脚本:nmap -script /path/to/script.nse,/another/path/script2.nse
执行文件夹包含的所有脚本:nmap -script/path/to/folder/

基本操作

nmap 默认发送一个 ARP 的 PING 数据包,来探测目标主机 1-10000 范围内所开放的所有端口

nmap <target ip>

详细的描述输出

namp -vv <target ip>

自定义扫描

nmap -p (range) <target IP>

指定端口扫描

nmap -p (port1,port2,…) <target IP>

ping 扫描

nmap -sP <target ip>

路由跟踪

nmap -traceroute <target IP>

扫描一个段

nmap -sP <network address> </CIDR>

探测操作系统类型

nmap -0 <target IP>

进攻性扫描

nmap -A <target ip>

混合式扫描

nmap -vv -p1-100 -O <target ip>

用一组 IP 地址掩盖真实地址

namp -D <IP地址1,IP地址2... IP地址,ME> <target ip>

伪装 MAC 地址

nmap --spoof-mac <伪造 MAC IP地址> <target ip>

指定网卡进行扫描

nmap -e <iface> <target ip>

指定源端口

nmap -g/--source-port <portnum> <target ip>

扫描速度

nmap -T<1-5> <target ip>


脚本

脚本类型

  • auth : 与用户认证相关的 NSE 脚本

  • broadcast : 使用广播收集网络信息

  • brute : 暴力破解

  • default : 默认,执行脚本(-sC)

  • discovery : 与主机和服务发现相关的脚本

  • dos : 与拒绝服务攻击有关的脚本

  • exploit : 用于利用安全漏洞的脚本

  • external : 此类别适用于第三方服务的脚本

  • fuzzer : 专注于模糊测试的 NES 脚本

  • intrusive : 入侵脚本

  • malware : 与恶意软件检测相关的脚本类别

  • safe : 在所有情况下默认为是安全的脚本

  • vuln : 与检测和利用安全漏洞相关的脚本

  • version : 高级系统脚本


规避

参考 : https://nmap.org/book/man-bypass-firewalls-ids.html

  • 分割数据包

    • 利用 IP 分片进行端口扫描 : nmap -f 192.168.100.1

      • 设置分片大小 : nmap -f --mtu 8 192.168.100.1

    • 跨网段的扫描存活主机和 TOP1000 端口 : nmap -v -Pn -n -e eth0 --min-hostgroup 1024 --min-parallelism 1024 -f 192.168.100.1/24 -oN /root/1.txt

  • 欺骗 ip 和 mac 地址,不能跨网段

    • nmap -v -Pn -n -S 192.168.100.101 -e eth0 --spoof-mac 0 --min-hostgroup 1024 --min-parallelism 1024 -f 192.168.100.1/24 -oN /root/1.txt

参考 : https://github.com/al0ne/Nmap_Bypass_IDS

  • nmap 系统识别绕过 ids 检测

    • 将 static u8 patternbyte = 0x43; /* character 'C' / ,替换为 static u8 patternbyte = 0x46; / character 'F' */

  • nmap UA 修改

    • USER_AGENT = stdnse.get_script_args('http.useragent') or "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)""

  • TCP window 修改tcp window 窗口大小

    • 将 tcp->th_win = htons(1024); ,替换为 tcp->th_win = htons(10240);

  • 修改 3389 cookie

    • local cookie = "mstshash=nmap"

  • Zmap识别

    • tcp_header->th_win = htons(65535);
      iph->ip_id = htons(54321);

常见

  • smb

    • 枚举 SMB 用户 : nmap --script smb-enum-users.nse -p 445 <target ip>

    • 枚举 SMB 用户 : nmap -sU -sS --script smb-enum-users.nse -p U:137,T:139 <target ip>

  • http

    • 用于知道自己网站使用了哪些 http 方法 : nmap -p 80 --script http-methods <www.xxx.com>

    • 寻找登录授权页面 : nmap -p 80 --script http-auth-finder <www.xxx.com>

    • 启用所有和授权有关的脚本对目标主机进行探测 : nmap -p-80 --script=auth <www.xxx.com>

  • rsync

    • 爆破 : nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' <target ip>/24

  • vnc

    • 信息探测 : nmap -p 5901 -script vnc-info <target ip>

    • 爆破 : nmap --script vnc-brute -p 5900 <target ip>/24

  • SSH

    • 爆破 : nmap -p22 --script ssh-brute <target ip>

  • telnet

    • 爆破 : nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s -v <target ip>/24

  • ldap

    • 爆破 : nmap -p 389 --script ldap-brute --script-args ldap.base='cn=users,dc=cqure,dc=net' <target ip>/24

  • FTP

    • 信息探测 : nmap -p21 --script ftp-syst <target ip>

    • 爆破 : nmap -p21 <target ip> --script ftp-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt

  • SNMP

    • 查找 snmp 弱口令 : nmap -sU -p161 -script=snmp-brute <target ip>

    • 获取网络端口状态 : nmap -sU -p161 --script=snmp-netstat <target ip>

    • 获取系统信息 : nmap -sU -p161 -script=snmp-sysdescr <target ip>

    • 获取用户信息 : nmap -sU -p161 --script=snmp-win32-user <target ip>

  • SMTP

    • 枚举用户名 : nmap -p 25 --script smtp-enum-users.nse <target ip>

  • 截图

  • dns

    • 域传送 : nmap -p 53 --script dns-zone-transfer.nse -v <target ip>


数据库

  • MySQL

    • 信息收集 : nmap -p3306 --script mysql-enum <target ip>

    • mysql 扫描 root 空密码 : nmap -p 3306 --script mysql-empty-password.nse -v <target ip>

    • mysql root 弱口令简单爆破 : nmap -p 3306 --script mysql-brute.nse -v <target ip>

  • mssql

    • 信息收集 : nmap -p 1433 --script ms-sql-info --script-args mssql.instance-port=1433 <target ip>

    • 扫描 sa 空密码 : nmap -p 1433 --script ms-sql-empty-password.nse -v <target ip>/24

    • sa 弱口令爆破 : nmap -p 1433 --script ms-sql-brute.nse -v <target ip>/24

    • 利用 xp_cmdshell,远程执行系统命令 : nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd=net user test test add <target ip>/24

  • postgresql

    • 爆破 : nmap -p 5432 --script pgsql-brute -v <target ip>/24

  • oracle

    • 信息收集 : nmap --script oracle-tns-version -p 1521 <target ip>

    • 爆破 : nmap --script oracle-brute-stealth -p 1521 --script-args oracle-brute-stealth.sid=ORCL -v <target ip>/24

    • 爆破 : nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL -v <target ip>/24

  • mongdb

    • 爆破 : nmap -p 27017 --script mongodb-brute <target ip>/24

  • redis

    • 爆破 : nmap -p 6379 --script redis-brute.nse <target ip>/24


工控探测

  • S7

    • 探测 : nmap -p 102 --script s7-info.nse <target ip>

  • modbus

    • 探测 : nmap -sV -p 502 --script modbus-discover <target ip>

  • EthernetIP

    • 探测 : nmap -p 44818 --script enip-info.nse <target ip>

  • NiagaraFox

    • 探测 : nmap -p 1911 --script fox-info <target ip>

  • 识别和枚举 BACnet 设备 : nmap --script BACnet-discover-enumerate.nse -sU -p 47808 <target ip>

  • 探测 CoDeSyS V2 控制器 : nmap -p 1200,2455 --script codesys-v2-discover <target ip>

  • 探测 EthernetIP 设备 : nmap -p 44818 --script enip-enumerate.nse <target ip>

  • 识别并枚举施耐德电气 Modicon PLC : nmap --script modicon-info -p 502 <target ip>

  • 识别并枚举 Omron PLC

    • nmap --script ormontcp-info -p 9600 <target ip>

    • nmap --script ormonudp-info -sU -p 9600 <target ip>

  • 识别并枚举启用 PC Worx 协议的 PLC : nmap --script pcworx-info -p 1962 <target ip>

  • 识别并枚举支持 ProConOS 的 PLC : nmap --script proconos-info -p 20547 <target ip>

  • 探测 S7 : nmap -p 102 --script s7-enumerate.nse <target ip>

  • Siemens S7 : nmap -sS -Pn -n --min-hostgroup 1024 --min-parallelism 1024 -p 102 --script s7-info -iL 123.txt -oX 123.xml

  • Modbus : nmap -sS -Pn -p 502 --script modicon-info -iL 123.txt -oX 123.xml

  • IEC 60870-5-104

    • nmap -Pn -n -d --script iec-identify.nse --script-args='iec-identify.timeout=500' -p 2404 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 -d --script iec-identify-2014.nse --script-args='iec-identify.timeout=500' -p 2404 -iL 2404.txt -oX 2404.xml

  • DNP3

    • nmap --script dnp3-info -p 20000 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 --script dnp3-info.nse -p 20000 -iL 20000.txt -oX 20000.xml

  • EtherNet/IP

    • nmap --script enip-info -sU -p 44818 <host>

    • nmap -Pn -n -sU --min-hostgroup 1024 --min-parallelism 3000 --script enip-info.nse -p 44818 -iL 44818.txt -oX 44818.xml

  • BACnet

    • nmap --script bacnet-info -sU -p 47808 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 -sU -p 47808 --script bacnet-info.nse -iL 47808.txt -oX 47808.xml

  • Tridium Niagara Fox

    • nmap --script fox-info.nse -p 1911 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 -p 1911 --script fox-info.nse -iL 1911.txt -oX 1911.xml

  • Crimson V3

    • nmap --script cr3-fingerprint -p 789 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 -p 789 --script cr3-fingerprint.nse -iL 789.txt -oX 789.xml

  • OMRON FINS

    • nmap --script omron-info -sU -p 9600 <host>

    • nmap --script ormontcp-info -p 9600 <host>

    • nmap --script ormonudp-info -sU -p 9600 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 -sU -p 9600 --script ormonudp-info.nse -iL 9600.txt -oX 9600.xml

  • PCWorx

    • nmap --script pcworx-info -p 1962 <host>

    • nmap -Pn -n --min-hostgroup 1024 --min-parallelism 3000 -p 1962 --script pcworx-info.nse -iL 1962.txt -oX 1962.xml

  • ProConOs

    • nmap --script proconos-info -p 20547 <host>

  • MELSEC-Q

    • nmap -script melsecq-discover -sT -p 5007 <host>

    • nmap -script melsecq-discover-udp.nse -sU -p 5006 <host>

修改

修改

修改

修改

修改

该项目提供大量探测脚本

该项目提供工控常见协议识别脚本

[渗透神器系列]nmap
Nmap扫描原理与用法
Nmap 进阶使用 [ 脚本篇 ]
Nmap在VMware NAT网络下探测主机存活误报的分析
Zenmap
smb-enum-users
honze-net/nmap-bootstrap-xsl
netsecli/asset
osscan2.cc
nselib/http.lua
tcpip.cc
nselib/rdp.lua
src/probe_modules/packet.c
Nmap-Tools/NSE/http-screenshot.nse
digitalbond/Redpoint
hi-KK/ICS-Protocol-identify