12月 26

Nmapを検証してみました【NSE編】



※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。


 

【検証概要】
Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。
・日本語訳化
・スクリプトの動作確認

なお、NSEの公式リファレンスは以下をご参照ください。
https://nmap.org/nsedoc/index.html

 

【検証環境】
各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。
・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1)
・NSE実行対象ホスト:各スクリプト毎に対象となるホストが異なるため、「検証結果詳細」に記載しています。
 

【総評】
NSEの全541スクリプトを動作確認した上での、個人的な所感は以下のとおりです。

・出力結果が不親切
例えば脆弱性を調査するスクリプトを実行した際、対象に脆弱性が存在する場合には、スクリプトは詳細な情報が出力しますが、対象に脆弱性が存在しない場合、大半のスクリプトは何も表示しません。そのため、後者の場合には本当に脆弱性がないのか、もしくは引数などの指定が間違っているのかの判断がつき辛いケースがあります。

・ブルートフォーススクリプトの動作が不安定
ブルートフォースのカテゴリに属するスクリプトについて、処理が終了しなかったり、有効でない認証情報が有効であると判断されたりなど、動作が不安定なケースが散見しました。
ブルートフォースの実行には対象のプロトコルがサポートされているのであれば、Ncrackなど他ツールを使う事が望ましいと考えます。

・簡易脆弱性調査、サービスの詳細情報取得ツールとしては非常に優秀
手軽かつ簡単に実行できるため、ピンポイントな脆弱性を調査するには、非常に優れたツールであると考えます。また、Nmapの通常オプション以上の情報を取得することが可能なため、Nmap実行後、さらなる情報収集を試みる際にも有効です。
 

【検証結果詳細】
以下に各スクリプト名、スクリプトの説明、およびスクリプト実行コマンドを記載します。
なお、実行コマンドについて以下コメントをご確認ください。

・「出力結果確認済み」のコマンドについて
 出力結果について、公式リファレンスの「Script Output」に類似する結果が返されたケースを指します。

・「実行確認まで」コマンドについて
 コマンド実行時、エラー出力がないところまでを確認したケースを指します。

・「\(バックスラッシュ)」
 本ブログの改行に合わせて挿入しています。
 本投稿記載の実行コマンドに基づいてスクリプトを実行される際は、改行コードおよび同記号を取り除いた上で実行ください。

・構文
 実行コマンドは概ね以下の構文で記載しています。
 「nmap」以外のコマンドオプションは順不同です。

 nmap [nmapオプション] [スクリプト名] [スクリプト引数] [対象IPアドレス] [対象TCP/UDPポート]

※各ファイルの保管場所
 ・スクリプト:「/usr/share/nmap/scripts」
 ・ライブラリ:「/usr/share/nmap/nselib」

 

スクリプト名 スクリプトの説明 実行コマンド
acarsd-info

カテゴリ
discovery, safe

acarsデーモンから情報を取得します。acarsdはリアルタイムでACARS(Aircraft Communication Addressing and Reporting System, 航空機と地上局の間でデータをやり取りするシステム)のデータを復号するデーモンです。なお、このスクリプトで取得できる情報は以下の通りです。
・デーモンのバージョン
・APIのバージョン
・管理者の電子メールアドレス
・受信周波数
対象
Windows7/acarsd Ver1.6.5
実行コマンド(出力結果確認済み)
nmap –script acarsd-info \
–script-args \
“acarsd-info.timeout=10, \
acarsd-info.bytes=512” \
192.168.110.1 -p 2202
address-info

カテゴリ
default, safe

IPv6アドレスの追加情報として、使用可能なMACアドレスまたはIPv4アドレス表示します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
afp-brute

カテゴリ
brute, intrusive

AFP(Apple Filing Protocol)に対してブルートフォースのパスワードクラックを行います。 対象
Mac OSX 10.9.5
実行コマンド(出力結果確認済み)
nmap –script afp-brute \
192.168.110.1 -p 548
afp-ls

カテゴリ
discovery, safe

AFP(Apple Filing Protocol)ボリュームからファイルに関する有用な情報を取得します。出力は、”ls”コマンドの出力結果に似た形式で行います。 対象
Mac OSX 10.9.5
実行コマンド(出力結果確認済み)
nmap -sS -sV –script afp-ls \
–script-args \
“afp.username=’admin’, \
afp.password=’123456′” \
192.168.110.1 -p 548
afp-path-vuln

カテゴリ
exploit, intrusive, vuln

Mac OS XのAFPディレクトリトラバーサルの脆弱性、「CVE-2010-0533」の有無を検出します。 対象
Mac OSX 10.9.5
実行コマンド(出力結果確認済み)
nmap -sV –script afp-path-vuln \
192.168.110.1 -p 548

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

afp-serverinfo

カテゴリ
default, discovery, safe

AFPサーバの以下情報を表示します。
・サーバのホスト名
・IPv4アドレスおよびIPv6アドレス
・ハードウェアタイプ
(例えば、MacminiやMacBookProなど)
対象
Mac OSX 10.9.5
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p 548
afp-showmount

カテゴリ
discovery, safe

AFP共有とACLの情報を表示します。 対象
Mac OSX 10.9.5
実行コマンド(出力結果確認済み)
nmap -sV –script afp-showmount \
–script-args “afp.username=’admin’, \
afp.password=’123456′” \
192.168.110.1 -p 548
ajp-auth

カテゴリ
auth, default, safe

認証を必要とするAJPサービス(Apache JServプロトコル)より、認証方式とレルムを取得します。 実行コマンド(実行確認まで)
nmap –script ajp-auth \
192.168.110.1 -p 8009
ajp-brute

カテゴリ
brute, intrusive

Apache JServプロトコルに対して、ブルートフォースのパスワードクラックを行います。(Apache JServプロトコルは、一般的にバックエンドのJavaアプリケーションサーバコンテナと通信するためにWebサーバにて使用されます。) 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script ajp-brute \
192.168.110.1 -p 8009
ajp-headers

カテゴリ
discovery, safe

HEAD、またはApacheJServプロトコルサーバのルートディレクトリ・任意のディレクトリに対するGETリクエストを実行し、サーバのレスポンスヘッダを出力します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script ajp-headers \
192.168.110.1 -p 8009
ajp-methods

カテゴリ
default, safe

AJP(Apache Jservプロトコル)サーバにOPTIONSリクエストを送信することにより、同サーバがサポートしているオプションの検出および潜在的に危険なメソッドのリスト化をします。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script ajp-methods \
192.168.110.1 -p 8009
ajp-request

カテゴリ
discovery, safe

Apache JServプロトコル経由でURIを要求し、結果を表示またはファイルへ出力します。異なるAJPメソッド(GET、HEAD、TRACE、PUTまたはDELETEなど)を使用することができます。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script ajp-methods \
192.168.110.1 -p 8009
allseeingeye-info

カテゴリ
discovery, safe, version

“All-Seeing Eye”サービス※を検出します。同サービスはサーバのステータスを照会するためにいくつかのゲームサーバによって提供されます。※世界中にあるオンライン対戦ゲーム用のサーバを探すサービス “All-Seeing Eye”サービス終了のため利用不可。
amqp-info

カテゴリ
default, discovery, safe, version

AMQP(advanced message queuing protocol)サーバから情報(すべてのサーバのプロパティのリスト)を取得します。 実行コマンド(実行確認まで)
nmap –script amqp-info \
192.168.110.1 -p 5672
asn-query

カテゴリ
discovery, external, safe

IPアドレスを自律システム(AS)番号にマッピングします。 実行コマンド(実行確認まで)
nmap –script asn-query 192.168.110.1
auth-owners

カテゴリ
default, safe

認証デーモンを照会し、空いているTCPポートの所有者を発見します。同認証サービス(identd)は、通常TCP113ポートで実行されます。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
auth-spoof

カテゴリ
malware, safe

返信内容をなりすまして、identd(認証)サーバを確認します。 実行コマンド(実行確認まで)
nmap -sV –script=auth-spoof \
192.168.110.1
backorifice-brute

カテゴリ
brute, intrusive

“BackOrifice”サービスに対して、ブルートフォースのパスワードクラックを行います。(引数必須) 実行コマンド(実行確認まで)
nmap -sU –script backorifice-brute \
–script-args \
backorifice-brute.ports=31337 \
192.168.110.1 -p 31337
backorifice-info

カテゴリ
default, discovery, safe

“BackOrifice”サービスに接続し、ホストとBackOrificeサービスの情報を収集します。 実行コマンド(実行確認まで)
nmap –script backorifice-info \
–script-args \
backorifice-info.password=password \ 192.168.110.1
bacnet-info

カテゴリ
discovery, version

標準の要求に基づいてデバイス情報を収集し、”BACnet”(ビルディングネットワーク)用のデバイスを検出します。
デバイスが仕様に厳密に従わないか、古いバージョンの仕様に基づいているケースがあり、この場合、BACNETエラー応答につながることがあります。同エラーがある場合、デバイスがBACNetデバイスであることがわかりますが、出力はしません。
実行コマンド(実行確認まで)
nmap -sU –script bacnet-info \
192.168.110.1 -p 47808
banner

カテゴリ
discovery, safe

バナーグラバ。
OpenしているTCPポートに接続し、5秒以内にリスニング中のサービスによって送信されたものを出力します。
対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script banner 192.168.110.1
bitcoin-getaddr

カテゴリ
discovery, safe

ビットコインサーバに既知のビットコインノードのリストを問い合わせます。 実行コマンド(実行確認まで)
nmap –script bitcoin-getaddr \
192.168.110.1 -p 8333
bitcoin-info

カテゴリ
discovery, safe

ビットコインサーバからバージョンとノード情報を抽出します。 実行コマンド(実行確認まで)
nmap –script bitcoin-info \
192.168.110.1 -p 8333
bitcoinrpc-info

カテゴリ
default, discovery, safe

ビットコインサーバのJSON-RPCインタフェースにて”getinfo”を呼び出すことにより、情報を取得します。 実行コマンド(実行確認まで)
nmap –script bitcoinrpc-info \
–script-args \
creds.global=admin:admin \
192.168.110.1 -p 8332
bittorrent-discovery

カテゴリ
discovery, safe

ユーザ提供のトレントファイルまたはマグネットリンクに基づいてファイルを共有するビットトレントピアを検出します。 ビットトレントピアはビットトレントプロトコルを実装し、トレントを共有しますが、ノード(引数”include-nodes”が指定されている場合のみ表示)はDHTプロトコルを実装し、ピアをトラッキングするために使用されます。ピアとノードのセットは同じではありませんが、通常は交差します。 実行コマンド(実行確認まで)
nmap –script bittorrent-discovery \
–script-args newtargets, \
bittorrent-discovery.torrent=\
CentOS-6.4-i386-bin-DVD1to2.torrent
bjnp-discover

カテゴリ
discovery, safe

BJNPプロトコルをサポートするリモートデバイスからのプリンタやスキャナ情報を取得します。同プロトコルは、ネットワークベースのCanonデバイスがサポートしています。 実行コマンド(実行確認まで)
nmap -sU –script bjnp-discover \
192.168.110.1 -p 8611,8612
broadcast-ataoe-discover

カテゴリ
broadcast, safe

イーサネットプロトコルを介してATAをサポートしているサーバを検出します。”ATA over Ethernet”は”Brantley Coile”社によって開発されたイーサネットプロトコルであり、イーサネット上でのSATAドライブへの簡単、高性能のアクセスを可能にします。 実行コマンド(実行確認まで)
nmap –script \
broadcast-ataoe-discover \
-e eth0
broadcast-avahi-dos

カテゴリ
broadcast, dos, intrusive, vuln

DNS Service Discoveryプロトコルを使用して、ローカルネットワーク内のホストを発見。各ホストにNULL UDPパケットを送信しホストにAvahiデーモンのNULL UDPパケットによるサービス拒否の脆弱性(CVE-2011-1002)が存在するかを確認します。 実行コマンド(実行確認まで)
nmap –script=broadcast-avahi-dos
broadcast-bjnp-discover

カテゴリ
broadcast, safe

“BJNP Discovery”要求を、プロトコルに関連するポートのブロードキャストアドレスに送信し、BJNPプロトコルをサポートするCanonデバイス(プリンタ/スキャナ)を検出します。 実行コマンド(実行確認まで)
nmap –script broadcast-bjnp-discover
broadcast-db2-discover

カテゴリ
broadcast, safe

UDP523ポートへブロードキャストを送信し、ネットワーク上のDB2サーバを検出します。 実行コマンド(実行確認まで)
nmap –script broadcast-db2-discover
broadcast-dhcp6-discover

カテゴリ
broadcast, safe

DHCPv6のマルチキャストアドレスにDHCPv6リクエストを送信し、応答を解析。サーバから返されたオプションおよびアドレスを取得します。 実行コマンド(実行確認まで)
nmap -6 –script \
broadcast-dhcp6-discover
broadcast-dhcp-discover

カテゴリ
broadcast, safe

ブロードキャストアドレス(255.255.255.255)にDHCP要求を送信します。(スコープの枯渇を防ぐため、MACアドレスは静的アドレス(DE:AD:CO:DE:CA:FE)を使用します。) 実行コマンド(出力結果確認済み)
nmap –script broadcast-dhcp-discover
broadcast-dns-service-discovery

カテゴリ
broadcast, safe

“DNS Service Discovery”プロトコルを使用して、ホストのサービスを発見します。(マルチキャスト”DNS-SD”クエリを送信し、その応答を収集します。) 実行コマンド(実行確認まで)
nmap –script \
broadcast-dns-service-discovery
broadcast-dropbox-listener

カテゴリ
broadcast, safe

Dropbox.comクライアントが20秒ごとにブロードキャストする”LAN sync information broadcasts”を受信し、取得したすべてのクライアントのIPアドレス、ポート番号、バージョン番号、表示名などを出力します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-dropbox-listener
broadcast-eigrp-discovery

カテゴリ
broadcast, discovery, safe

ネットワーク探索とEIGRP(Cisco独自のルーティングプロトコル)を介して、ルーティング情報を収集します。 対象
Cisco806 Version 12.2(8)
実行コマンド(出力結果確認済み)
nmap –script \
broadcast-eigrp-discovery

※EIGRPのdeadタイマがデフォルトの15秒の際は情報取得不可でした。
(コマンド実行時はdeadタイマを30秒に設定。)

broadcast-igmp-discovery

カテゴリ
broadcast, discovery, safe

IGMPマルチキャストメンバシップを持つターゲットを検出し、情報収集を行います。 実行コマンド(出力結果確認済み)
nmap –script \
broadcast-igmp-discovery
broadcast-listener

カテゴリ
broadcast, safe

ブロードキャスト通信を盗聴し、受信したパケットを復号します。同スクリプトは、CDP、HSRP、Spotify、DropBox、DHCP、ARPなどのプロトコルをサポートしています。詳細については、”packetdecoders.lua”を参照してください。 実行コマンド(出力結果確認済み)
nmap –script broadcast-listener -e eth0
broadcast-ms-sql-discover

カテゴリ
broadcast, safe

同じブロードキャストドメイン内のMicrosoft SQLサーバを検出します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-ms-sql-discover
broadcast-netbios-master-browser

カテゴリ
broadcast, safe

マスタブラウザとそのマスタが管理するドメインを発見します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-netbios-master-browser
broadcast-networker-discover

カテゴリ
broadcast, safe

ネットワークブロードキャストクエリを送信し、LAN上のEMC Networkerのバックアップソフトウェアサーバを検出します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-networker-discover
broadcast-novell-locate

カテゴリ
broadcast, safe

サービスロケーションプロトコルを使用し、NovellのNetWare Core Protocol(NCP)サーバを検出します。 実行コマンド(実行確認まで)
nmap -sV –script \
broadcast-novell-locate 192.168.110.1
broadcast-pc-anywhere

カテゴリ
broadcast, safe

特殊なブロードキャストを送信し、LAN上でPC-Anywhereが動作しているホストを発見します。 実行コマンド(実行確認まで)
nmap –script broadcast-pc-anywhere
broadcast-pc-duo

カテゴリ
broadcast, safe

特殊なUDPのブロードキャストを送信し、LAN上で動作しているPC-DUOリモートコントロールホストとゲートウェイを検出します。 実行コマンド(実行確認まで)
nmap –script broadcast-pc-duo
broadcast-pim-discovery

カテゴリ
broadcast, discovery, safe

PIM(Protocol Independent Multicast)を実行しているルータを検出します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-pim-discovery -e eth0
broadcast-ping

カテゴリ
broadcast, discovery, safe

指定したインタフェースにブロードキャストPingを実行し、応答があったホストのIPアドレスとMACアドレスの出力および、ターゲットへの追加を行います。Pingにrawのイーサネットパケットを使用するため、本スクリプト実行にはUNIXのroot権限が必要です。 実行コマンド(実行確認まで)
nmap –script broadcast-ping -e eth0
broadcast-pppoe-discover

カテゴリ
broadcast, safe

PPPoE(Point-to-Point Protocol over Ethernet)サーバをPPPoEディスカバリプロトコル(PPPoED)を使用して検出します。インタフェースが指定されていない場合、利用可能なすべてのインタフェースで実行します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-pppoe-discover
broadcast-rip-discover

カテゴリ
broadcast, safe

RIPv2が動作しているLAN上のデバイスから、ホストおよびルーティング情報を取得します。(RIPv2の要求コマンドを送信し、応答があった全てのデバイスからの応答内容より取得します。) 対象
Cisco806 Version 12.2(8)
実行コマンド
nmap –script \
broadcast-rip-discover -e eth0

※なにも出力されずにスクリプトが終了しました。(パケットの送受信もなし。)

broadcast-ripng-discover

カテゴリ
broadcast, safe

RIPngが動作しているLAN上のデバイスから、ホストおよびルーティング情報を取得します。(ブロードキャストRIPng要求コマンドを送信し、応答内容より取得。) 実行コマンド(実行確認まで)
nmap –script broadcast-ripng-discover
broadcast-sonicwall-discover

カテゴリ
broadcast, safe

メーカ独自の「SetupTool」と同様の方法を用いてSonicWALLファイアウォールを検出します。(ルーティングされないデバイスに限定。)本スクリプト実行には、UDPパケットをブロードキャストするようにインタフェースを設定する必要があります。 実行コマンド(実行確認まで)
nmap –script \
broadcast-sonicwall-discover -e eth0
broadcast-sybase-asa-discover

カテゴリ
broadcast, safe

ブロードキャストディスカバリーメッセージを送信し、LAN上の”Sybase Anywhere servers”を検出します。 実行コマンド(実行確認まで)
nmap –script \
broadcast-sybase-asa-discover
broadcast-tellstick-discover

カテゴリ
broadcast, safe

LAN上の”Telldus Technologies TellStickNet”デバイスを検出します。”Telldus TellStick”はワイヤレスでライトや、調光器、電気コンセントなどの電気機器を制御するために使用されます。
詳細情報:http://www.telldus.com/
実行コマンド(実行確認まで)
nmap –script \
broadcast-tellstick-discover
broadcast-upnp-info

カテゴリ
broadcast, safe

マルチキャストクエリを送信し、その応答を収集、解析、および表示して、UPnPサービスからシステム情報を取得します。 実行コマンド(実行確認まで)
nmap -sV –script \
broadcast-upnp-info 192.168.110.1
broadcast-versant-locate

カテゴリ
broadcast, safe

“broadcast srvloc protocol”を使用して”Versant object databases”を検出します。 実行コマンド(実行確認まで)
nmap –script broadcast-versant-locate
broadcast-wake-on-lan

カテゴリ
broadcast, safe

“Wake-On-Lan”パケットを送信し、リモートシステムをスリープ状態から復帰させます。 実行コマンド(実行確認まで)
nmap –script broadcast-wake-on-lan \
–script-args \
broadcast-wake-on-lan.MAC=\
‘e0:db:55:c6:5f:29’
broadcast-wpad-discover

カテゴリ
broadcast, safe

WPAD(Web Proxy Autodiscovery Protocol)を使用してLAN上にあるプロキシサーバの一覧を取得します。同プロトコルはDHCPとDNSの両方の方法を実装しており、まずDHCPにてアドレスを取得することから始まります。 DHCPのアドレス取得時には、nmapが特権モードで実行されている必要があり、特権モードで実行されていない場合はスキップされます。 DNSの検出では、引数を使用するか、ローカルIPを逆引きすることにより、スクリプトがローカルドメインを解決できるかどうかに依存します。 実行コマンド(実行確認まで)
nmap –script broadcast-wpad-discover
broadcast-wsdd-discover

カテゴリ
broadcast, safe

マルチキャストクエリを使用し、Web Services Dynamic Discovery (WS-Discovery)プロトコルをサポートするデバイスを検出します。
また、任意の公開されたWindows Communication Framework (WCF) web services(.NET 4.0以降)の検出も行います。
実行コマンド(実行確認まで)
nmap –script broadcast-wsdd-discover
broadcast-xdmcp-discover

カテゴリ
broadcast, safe

XDMCPブロードキャストリクエストを送信することによって、LAN上のX Display Manager Control Protocol(XDMCP)を実行しているサーバを検出します。アクセスを許可するディスプレイマネージャは出力結果にてマークされて出力されます。 実行コマンド(実行確認まで)
nmap –script \
broadcast-xdmcp-discover
cassandra-brute

カテゴリ
brute, intrusive

“Cassandra database”に対してブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script cassandra-brute \
192.168.110.1 -p 9160
cassandra-info

カテゴリ
default, discovery, safe

“Cassandra database”から、基本的な情報とサーバステータスを取得します。 実行コマンド(実行確認まで)
nmap –script cassandra-info \
192.168.110.1 -p 9160
cccam-version

カテゴリ
version

CCcamサービス(複数の受信機間でのサブスクリプションテレビを共有するためのソフトウェア)を検出します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
citrix-brute-xml

カテゴリ
brute, intrusive

CitrixのPN WebエージェントのXMLサービスに対し、ブルートフォースによる認証情報のクラックを行います。XMLサービスは、ローカルのWindowsサーバまたはActive Directoryに対して認証します。 実行コマンド(実行確認まで)
nmap –script citrix-brute-xml? \
–script-args ntdomain=local \
192.168.110.1 -p 80,443,8080
citrix-enum-apps

カテゴリ
discovery, safe

ICA Browserサービスから公開アプリケーションのリストを取得します。 実行コマンド(実行確認まで)
nmap -sU –script citrix-enum-apps \
192.168.110.1 -p 1604
citrix-enum-apps-xml

カテゴリ
discovery, safe

Citrix XMLサービスからアプリケーション、ACL、および設定のリストを取得します。 実行コマンド(実行確認まで)
nmap –script citrix-enum-apps-xml \
192.168.110.1 -p 80,443,8080
citrix-enum-servers

カテゴリ
discovery, safe

ICAブラウザサービスからCitrixサーバのリストを取得します。 実行コマンド(実行確認まで)
nmap -sU –script citrix-enum-servers \
192.168.110.1 -p 1604
citrix-enum-servers-xml

カテゴリ
discovery, safe

Citrix XMLサービスからサーバファームとメンバサーバの名前を取得します。 実行コマンド(実行確認まで)
nmap –script citrix-enum-servers-xml \
192.168.110.1 -p 80,443,8080
clamav-exec

カテゴリ
exploit, vuln

ClamAVのサーバに対し、認証されていないclamavのコマンドが実行可能な脆弱性をついたエクスプロイトを実行します。 実行コマンド(実行確認まで)
nmap -sV –script clamav-exec \
192.168.110.1

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

clock-skew

カテゴリ
default, safe

スキャナとタイムスタンプを報告する様々なサービス間のクロックスキューを解析します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
coap-resources

カテゴリ
discovery, safe

CoAPエンドポイントから利用可能なリソースのリストを取得します。 実行コマンド(実行確認まで)
nmap -sU –script coap-resources \
192.168.110.1 -p U:5683

※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。

couchdb-databases

カテゴリ
discovery, safe

“CouchDB”のデータベースからデータベーステーブルを取得します。 実行コマンド(実行確認まで)
nmap –script couchdb-databases.nse \
192.168.110.1 -p 5984
couchdb-stats

カテゴリ
discovery, safe

“CouchDB”のデータベースからデータベースの統計情報を取得します。 実行コマンド(実行確認まで)
nmap –script couchdb-stats.nse \
192.168.110.1 -p 5984
creds-summary

カテゴリ
auth, default, safe

スキャンの終了時に、発見されたすべての認証情報(ブルートフォースやデフォルトパスワードをチェックするスクリプトなどにて発見)を一覧表示します。 実行コマンド(実行確認まで)
nmap -sV -sC –script creds-summary \
192.168.110.1
cups-info

カテゴリ
discovery, safe

CUPS印刷サービスによって管理されているプリンタの一覧を表示します。 実行コマンド(実行確認まで)
nmap –script cups-info 192.168.110.1 \
-p 631
cups-queue-info

カテゴリ
discovery, safe

プリンタ毎にグループ化されたCUPSサービスから、現在キューに入っているジョブを表示します。 実行コマンド(実行確認まで)
nmap –script cups-queue-info \
192.168.110.1 -p 631
cvs-brute

カテゴリ
brute, intrusive

CVSのPSERVER認証に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script cvs-brute 192.168.110.1 \
-p 2401
cvs-brute-repository

カテゴリ
brute, intrusive

対象サーバのCVSリポジトリの名前をブルートフォースにてクラックします。正しいリポジトリ名を知っていれば、ユーザ名とパスワードを推測できます。 実行コマンド(実行確認まで)
nmap? –script cvs-brute-repository \
192.168.110.1 -p 2401
daap-get-library

カテゴリ
discovery, safe

DAAPサーバから音楽のリストを取得します。リストは、アーティスト名、アルバムや曲のタイトルを含みます。 実行コマンド(実行確認まで)
nmap -sV –script=daap-get-library \
192.168.110.1
daytime

カテゴリ
discovery, safe

“Daytime”サービスから曜日と時刻を取得します。 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap -sV –script daytime 192.168.110.1 \
-p 13
db2-das-info

カテゴリ
discovery, safe, version

IBM DB2管理サーバ(DAS)にTCP/UDP523ポートで接続し、サーバプロファイルをエクスポートします。(認証情報不要) 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
dhcp-discover

カテゴリ
discovery, safe

“DHCPINFORM”をUDP67ポートで送信し、新しいアドレスを割り当てられることなく、すべてのローカル構成パラメータを取得します。 実行コマンド(実行確認まで)
nmap -sU –script dhcp-discover \
192.168.110.2 -p 67
dict-info

カテゴリ
discovery, safe

DICTプロトコルを使用して、ディクショナリサーバに接続。”SHOW SERVER”コマンドを実行し、結果を表示します。 DICTプロトコルはRFC 2229で定義され、クライアントが自然言語辞書データベースのセットから定義用の辞書サーバへの問い合わせを可能にするプロトコルです。 実行コマンド(実行確認まで)
nmap –script dict-info 192.168.110.1 \
-p 2628
distcc-cve2004-2687

カテゴリ
exploit, intrusive, vuln

分散型のコンパイラデーモンの”distcc”に対し、リモートコード実行可能な脆弱性をついたエクスプロイトを実行します。この脆弱性は、2002年に開示されていますが、サービスの構成により、現在もまだ存在する脆弱性です。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script distcc-cve2004-2687 \
192.168.110.1 -p 3632

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

dns-blacklist

カテゴリ
external, safe

対象のIPアドレスを複数のDNSアンチスパムおよびオープンプロキシのブラックリストで確認し、IPアドレスに一致したサービスリストを表示します。確認は、サービスカテゴリ(SPAM、PROXYなど)または特定のサービス名によって制限される場合があります。 実行コマンド(出力結果確認済み)
nmap -sn –script dns-blacklist \
192.168.110.1
dns-brute

カテゴリ
discovery, intrusive

よく使用されるサブドメインに対するブルートフォースアタックによりDNSホスト名を取得します。”DNS-brute.srv”の引数を指定すると、よく使用される”DNS SRV”レコードを取得します。 対象
Windows2008R2/DNSサービス
実行コマンド(出力結果確認済み)
nmap –script dns-brute –script-args \
dns-brute.domain=sample.co.jp
dns-cache-snoop

カテゴリ
discovery, intrusive

DNSサーバに対してDNSキャッシュをスヌーピングします。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap -sU –script \
dns-cache-snoop.nse \
–script-args \
‘dns-cache-snoop.mode=timed’ \
192.168.110.2 -p 53
dns-check-zone

カテゴリ
discovery, external, safe

DNSゾーンの設定をRFC 1912を含むベスト・プラクティスに基づいて確認します。構成確認は、カテゴリに分類され、それぞれ異なるテストを行います。 対象
Windows2008R2/DNSサービス
実行コマンド(出力結果確認済み)
nmap -sn -Pn –script dns-check-zone \
–script-args \
dns-check-zone.domain=’sample.co.jp’ \
192.168.110.1
dns-client-subnet-scan

カテゴリ
discovery, safe

“edns-client-subnet”オプションを使用してドメインルックアップを実行します。このオプションを使用すると、クライアントがクエリの発信元となるサブネットを指定できます。スクリプトは、同オプションを使用して、できるだけ多くの異なるアドレスレコードを取得するために、地理的に離れた複数の場所を指定します。また、このスクリプトは、指定したサブネットを使用することも可能です。 実行コマンド(実行確認まで)
nmap -sU –script \
dns-client-subnet-scan \
–script-args \
dns-client-subnet-scan.domain=\
www.example.com, \
dns-client-subnet-scan.address=\
192.168.0.1 -p 53
dns-fuzz

カテゴリ
fuzzer, intrusive

DNSサーバに対してDNSファジング攻撃を行います。 実行コマンド(実行確認まで)
nmap -sU –script dns-fuzz \
–script-args timelimit=2h 192.168.110.1
dns-ip6-arpa-scan

カテゴリ
discovery, intrusive

大規模なネットワーク情報を取得します。(DNSサーバの応答コードを分析する技術を使用して、IPv6ネットワークのクイック逆引きDNS検索を実行することにより、クエリの数を劇的に減らしています。) 実行コマンド(実行確認まで)
nmap –script dns-ip6-arpa-scan \
–script-args=’prefix=2001:0DB8::/48′
dns-nsec3-enum

カテゴリ
discovery, intrusive

“DNSSEC NSEC3″レコードをサポートするDNSサーバからドメイン名を取得します。 対象
Windows2008R2/DNSサービス
実行コマンド(出力結果確認済み)
map? -sU –script dns-nsec3-enum \
–script-args \
dns-nsec3-enum.domains=\
sample.com \
192.168.110.1 -p 53
dns-nsec-enum

カテゴリ
discovery, intrusive

“DNSSEC NSEC-walking “を使用してDNS名を列挙します。 対象
Windows2008R2/DNSサービス
実行コマンド(出力結果確認済み)
nmap -sSU –script dns-nsec-enum \
–script-args \
dns-nsec-enum.domains=sample.co.jp \ 192.168.110.1 -p 53
dns-nsid

カテゴリ
default, discovery

DNSネームサーバに対し、nameserver ID (nsid)を要求。”id.server”と”version.bind”の値を求めることにより、情報を取得します。 対象
Windows2008R2/DNSサービス
実行コマンド(出力結果確認済み)
nmap -sSU –script dns-nsid \
192.168.110.1 -p 53
dns-random-srcport

カテゴリ
external, intrusive

DNSサーバが予測可能な送信元ポートを使用しているかを確認します。予測可能な送信元ポートの使用はキャッシュポイズニング攻撃(参考:CVE-2008-1447)に対して脆弱になります。 実行コマンド(実行確認まで)
nmap -sU –script dns-random-srcport \
192.168.110.1 -p 53
dns-random-txid

カテゴリ
external, intrusive

DNSサーバが予測可能なTXIDを使用しているかを確認します。予測可能なTXIDの使用はキャッシュポイズニング攻撃(参考:CVE-2008-1447)に対して脆弱になります。 実行コマンド(実行確認まで)
nmap -sU –script dns-random-txid \
192.168.110.1 -p 53
dns-recursion

カテゴリ
default, safe

DNSサーバが、サードパーティの名前のクエリを許可するかを確認します。クエリを許可している場合、同DNSサーバで再帰問い合わせが有効になっていることを示します。 対象
CenOS7/bind9.9.4
実行コマンド(出力結果確認済み)
nmap -sU –script dns-recursion \
192.168.110.1 -p 53
dns-service-discovery

カテゴリ
default, discovery, safe

“DNS Service Discovery”プロトコルを使用して、対象ホストのサービス発見を行います。 実行コマンド(実行確認まで)
nmap –script=dns-service-discovery \
192.168.110.1 -p 5353
dns-srv-enum

カテゴリ
discovery, safe

特定のドメイン名に対するさまざまな共通サービス(SRV)レコードを取得します。サービスレコードには、特定サービスのサーバのホスト名、ポート、および優先順位が含まれます。
同スクリプトでは、次のサービスの情報を取得します。
・Active Directoryグローバルカタログ
・Exchange Autodiscovery
・Kerberos KDCサービス
・Kerberos Passwd変更サービス
・LDAPサーバ
・SIPサーバ
・XMPP S2S
・XMPP C2S
実行コマンド(実行確認まで)
nmap –script dns-srv-enum \
–script-args \
dns-srv-enum.domain=’example.com’ \
192.168.110.1
dns-update

カテゴリ
intrusive, vuln

ダイナミックDNSアップデートを認証なしで実行します。 対象
Windows2008R2/DNSサービス(動的更新:非セキュリティ保護およびセキュリティ保護)
実行コマンド(出力結果確認済み)
nmap -sU –script dns-update \
–script-args \
dns-update.hostname=\
foo.sample.com, \
dns-update.ip=192.168.110.1 \
192.168.110.1 -p 53
dns-zeustracker

カテゴリ
discovery, external, malware, safe

対象のIPアドレスレンジがZeus botnetの一部かを、
“ZTDNS @ abuse.ch”に照会し、確認します。
スキャンを開始する前に、本情報を確認してください。
実行コマンド(実行確認まで)
nmap -sn -PN –script=dns-zeustracker \
192.168.110.1
dns-zone-transfer

カテゴリ
discovery, intrusive

DNSサーバからゾーン転送(AXFR)を要求します。 対象
Windows2008R2/DNSサービス(ゾーン転送を許可するサーバー:すべてのサーバー)
実行コマンド(出力結果確認済み)
nmap –script dns-zone-transfer.nse \
–script-args \
dns-zone-transfer.domain=\
“sample.co.jp” \
192.168.110.1
docker-version

カテゴリ
version

“Docker”サービスのバージョン情報を検出します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
domcon-brute

カテゴリ
brute, intrusive

“Lotus Domino”コンソールに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script domcon-brute \
192.168.110.1 -p 2050
domcon-cmd

カテゴリ
auth, intrusive

指定した認証情報を使用して、”Lotus Domino”コンソールのコンソールコマンドを実行します。(“domcon-brute”参照) 実行コマンド(実行確認まで)
nmap –script domcon-cmd \
–script-args \
domcon-cmd.cmd=”show server”, \
domcon-cmd.user=”root”, \
domcon-cmd.pass=”root” \
192.168.110.1 -p 2050
domino-enum-users

カテゴリ
auth, intrusive

有効なIBM “Lotus Domino”のユーザを発見し、”CVE-2006-5835″の脆弱性を利用して、同ユーザのIDファイルのダウンロードを行います。 実行コマンド(実行確認まで)
nmap –script domino-enum-users \
192.168.110.1 -p 1352
dpap-brute

カテゴリ
brute, intrusive

iPhotoライブラリに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script dpap-brute \
192.168.110.1 -p 8770
drda-brute

カテゴリ
brute, intrusive

Informix、DB2およびDerbyなどのIBM DB2のプロトコルをサポートするデータベースに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script drda-brute \
192.168.110.1 -p 50000
drda-info

カテゴリ
discovery, safe, version

DRDAプロトコルをサポートしているデータベースサーバから情報を取得します。本スクリプトは、DRDA EXCSAT(exchange server attributes)コマンドのパケットを送信し、その応答を解析します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
duplicates

カテゴリ
safe

他のスクリプトによって収集された情報を分析、比較し、マルチホームシステムを検出します。分析対象の情報として、SSL証明書、SSHホストキー、MACアドレス、およびNetBIOSサーバ名などが挙げられます。 実行コマンド(実行確認まで)
nmap -PN –script \
duplicates,nbstat,ssl-cert \
192.168.110.1 -p 445,443
eap-info

カテゴリ
broadcast, safe

指定されたIDまた匿名IDにおける、EAP(Extensible Authentication Protocol)認証の認証方法を取得します。 実行コマンド(実行確認まで)
nmap –script eap-info \
192.168.110.1 -e eth0
enip-info

カテゴリ
discovery, version

TCP44818ポートが開放されている対象へ、イーサネット/IPパケットを送信します。”Request Identity”パケットを送信し、対象から応答があれば、同応答パケットが適切な応答であることを検証し、応答内容を解析します。解析する情報は、ベンダID、デバイスタイプ、製品名、シリアル番号、製品コード、リビジョン番号および対象のIPアドレスが含まれます。 実行コマンド(実行確認まで)
nmap -sU –script enip-info \
192.168.110.1 -p 44818
epmd-info

カテゴリ
default, discovery, safe

Erlang Port Mapper Daemon (epmd) に接続し、それぞれのポート番号を持つノードのリストを取得します。 実行コマンド(実行確認まで)
nmap –script epmd-info \
192.168.110.1 -p 4369
eppc-enum-processes

カテゴリ
discovery, safe

Apple Remote Eventプロトコルを介してプロセス情報を取得します。Apple Remote Eventプロトコルを介してアプリケーションにアクセスすると、アプリケーションのUIDとPIDを含めて応答します。(認証要求前に動作します。) 対象
Mac OSX (リモートアップルイベント:on)
実行コマンド(出力結果確認済み)
nmap -sn -Pn –script fcrdns \
192.168.110.1

※下記のとおり、UID,PIDともになにも出力されませんでした。
PORT???? STATE SERVICE
3031/tcp open? eppc
| eppc-enum-processes:
|_application? uid? pid

fcrdns

カテゴリ
discovery, safe

“Forward-confirmed Reverse DNS lookup”を実行し、異常な結果を出力します。 実行コマンド(実行確認まで)
nmap -sn -Pn –script fcrdns \
192.168.110.1
finger

カテゴリ
default, discovery, safe

“finger”サービスを使用して、ユーザ名のリストを取得します。 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p 79
firewalk

カテゴリ
discovery, safe

“firewalking”と呼ばれるIP TTL expirationの技術を用い、ファイアウォールのルールを検出します。 実行コマンド(実行確認まで)
nmap –script firewalk –traceroute \
192.168.110.1
firewall-bypass

カテゴリ
intrusive, vuln

netfilterおよびその他のファイアウォールに対し、FTPやSIPなどのプロトコルのために動的に開いているポートを”helpers”を使用して脆弱性の有無を確認します。 実行コマンド(実行確認まで)
nmap –script firewall-bypass \
192.168.110.1

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

flume-master-info

カテゴリ
default, discovery, safe

“Flume master”が稼働しているHTTPページから情報を取得します。 実行コマンド(実行確認まで)
nmap –script flume-master-info \
192.168.110.1 -p 35871
fox-info

カテゴリ
discovery, version

“Tridium Niagara Fox”(ビルオートメーションシステム内で使用されるプロトコル)を使用しているシステムから情報を取得します。 実行コマンド(実行確認まで)
nmap –script fox-info.nse \
192.168.110.1 -p 1911

※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。

freelancer-info

カテゴリ
default, discovery, safe, version

UDPのステータスクエリを送信することにより、フリーランサゲームサーバ(FLServer.exe)サービスを検出します。 実行コマンド(実行確認まで)
nmap -sU –script freelancer-info \
192.168.110.1 -p 2302
ftp-anon

カテゴリ
auth, default, safe

FTPサーバが匿名ログインを許可しているかを確認します。
匿名ログインが許可されている場合は、ルートディレクトリのリストを取得し、書き込み可能なファイルを強調表示します。
対象
Windows7/3CDaemon
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1
ftp-bounce

カテゴリ
default, safe

FTPサーバがFTPバウンスメソッドを使用してポートスキャンを許可しているかを確認します。(デフォルトでは「anonymous」ユーザを使用します。) 対象
Windows7/3CDaemon
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1

※脆弱性が存在する場合、出力結果に「bounce working!」のキーワードが含まれます。

ftp-brute

カテゴリ
brute, intrusive

FTPサーバに対して、ブルートフォースのパスワードクラックを行います。 対象
Windows7/3CDaemon
実行コマンド(出力結果確認済み)
nmap –script ftp-brute \
–script-args brute.firstonly=true \
192.168.110.1 -p 21
ftp-libopie

カテゴリ
intrusive, vuln

FTPdに”CVE-2010-1938″(OPIE off-by-one stack overflow※)の脆弱性があるかを確認します。
※ Maksymilian Arciemowicz and Adam “pi3” Zabrockiによって発見された脆弱性。 https://nmap.org/r/fbsd-sa-opieのアドバイザリを参照してください。同脆弱性を持つホストに対してスクリプトを実行した場合、FTPdがクラッシュしますのでご注意ください。
実行コマンド(実行確認まで)
nmap -sV –script ftp-libopie \
192.168.110.1
ftp-proftpd-backdoor

カテゴリ
exploit, intrusive, malware, vuln

“OSVDB-ID 69562″として報告された脆弱性、”ProFTPD 1.3.3c backdoor”の有無を確認します。デフォルトでは無害なidコマンドを使用してエクスプロイトを実行しますが、”ftp-proftpd-backdoor.cmd”の引数を指定することで内容を変更することができます。 実行コマンド(実行確認まで)
nmap –script ftp-proftpd-backdoor \
192.168.110.1 -p 21

※脆弱性が存在する場合、出力結果に「This installation has been backdoored」のキーワードが含まれます。

ftp-vsftpd-backdoor

カテゴリ
exploit, intrusive, malware, vuln

“CVE-2011-2523″※の有無を確認します。デフォルトでは無害なidコマンドを使用してエクスプロイトを実行しますが、”exploit.cmd”もしくは”ftp-vsftpd-backdoor.cmd”の引数を指定することで内容を変更することができます。
※vsFTPd 2.3.4 backdoor、2011/07/04に報告
対象
Metasploitable/vsftpd
実行コマンド(出力結果確認済み)
nmap –script ftp-vsftpd-backdoor \
192.168.110.1 -p 21

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

ftp-vuln-cve2010-4221

カテゴリ
intrusive, vuln

ProFTPDサーバのバージョン「1.3.2rc3~1.3.3b」における、スタックベースのバッファオーバーフロー(CVE-2010-4221)の有無を確認します。同脆弱性は、攻撃者が大量のTELNET_IACエスケープシーケンスを送信することにより、ProFTPDプロセスをバッファ長を誤って計算させ、スタック破損を誘発。ProFTPDプロセスのコンテキスト内で任意のコードを実行することが可能になるものです。(認証不要) 実行コマンド(実行確認まで)
nmap –script ftp-vuln-cve2010-4221 \
192.168.110.1 -p 21

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

ganglia-info

カテゴリ
default, discovery, safe

“Ganglia Monitoring”デーモンまたは、”Ganglia Meta”メタデーモンをリスニングし、システム情報(OSのバージョン、使用可能なメモリなど)を取得します。 実行コマンド(実行確認まで)
nmap –script ganglia-info \
–script-args ganglia-info.timeout=60, \
ganglia-info.bytes=1000000 \
192.168.110.1 -p 8649
giop-info

カテゴリ
default, discovery, safe

“CORBA”ネーミングサーバにオブジェクトのリストを問い合わせます。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
gkrellm-info

カテゴリ
discovery, safe

“GKRellM”サービス※を照会します。照会時には情報のスナップショットが表示されます。
※サーバのステータスを監視するサービス
実行コマンド(実行確認まで)
nmap –script gkrellm-info \
192.168.110.1 -p 19150
gopher-ls

カテゴリ
default, discovery, safe

“gopher”サービスのルートにあるファイルとディレクトリを一覧表示します。 実行コマンド(実行確認まで)
nmap –script gopher-ls \
–script-args gopher-ls.maxfiles=100 \
192.168.110.1 -p 70
gpsd-info

カテゴリ
discovery, safe

“GPSD”ネットワークデーモンからGPS時刻、座標と速度を取得します。 実行コマンド(実行確認まで)
nmap –script gpsd-info \
192.168.110.1 -p 2947
hadoop-datanode-info

カテゴリ
default, discovery, safe

“Apache Hadoop”データノードのHTTPステータスページから、ログディレクトリなどの情報を検出します。 実行コマンド(実行確認まで)
nmap –script \
hadoop-datanode-info.nse \
192.168.111.12 -p 50075
hadoop-jobtracker-info

カテゴリ
default, discovery, safe

“Apache Hadoop”JobTrackerのHTTPステータスページから情報を取得します。 対象
CentOS7/hadoop1.2.1-1
実行コマンド(出力結果確認済み)
nmap –script hadoop-jobtracker-info \
192.168.111.12 -p 50030
hadoop-namenode-info

カテゴリ
default, discovery, safe

“Apache Hadoop”ネームノードのHTTPステータスページから情報を取得します。 実行コマンド(実行確認まで)
nmap –script hadoop-namenode-info \
192.168.111.12 -p 50070
hadoop-secondary-namenode-info

カテゴリ
default, discovery, safe

“Apache Hadoop”セカンダリネームノードのHTTPステータスページから情報を取得します。 実行コマンド(実行確認まで)
nmap –script? \
hadoop-secondary-namenode-info \
192.168.111.12 -p 50090
hadoop-tasktracker-info

カテゴリ
default, discovery, safe

“Apache Hadoop”TaskTrackerのHTTPステータスページから情報を取得します。 実行コマンド(実行確認まで)
nmap –script hadoop-tasktracker-info \
192.168.111.12 -p 50060
hbase-master-info

カテゴリ
default, discovery, safe

“Apache Hbase (Hadoopデータベース)”マスタサーバのHTTPステータスページから情報を取得します。 実行コマンド(実行確認まで)
nmap –script hbase-master-info \
192.168.111.12 -p 60010
hbase-region-info

カテゴリ
default, discovery, safe

“Apache Hbase (Hadoopデータベース)”リージョンサーバのHTTPステータスページから情報を取得します。 実行コマンド(実行確認まで)
nmap –script hbase-region-info \
192.168.111.12 -p 60030
hddtemp-info

カテゴリ
default, discovery, safe

hddtempサービスからハードディスク情報(ブランド、モデル、温度など)を取得します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1 -p 7634
hnap-info

カテゴリ
default, discovery, safe

HNAP(Home Network Administration Protocol)を使用しているハードウェアの詳細や設定情報を取得します。同プロトコルは、リモートトポロジディスカバリ、設定、およびルータ、カメラ、パソコン、NASなどのデバイスの管理を可能にする、HTTP-SOAP(Simple Object Access Protocol)ベースのプロトコルです。 実行コマンド(実行確認まで)
nmap –script hnap-info \
192.168.110.1 -p80,8080
hostmap-bfk

カテゴリ
discovery, external

“http://www.bfk.de/bfk_dnslogger.html”のオンラインデータベースに照会し、対象IPアドレスよりホスト名を解決します。 対象
Google Public DNSサーバ
実行コマンド(出力結果確認済み)
nmap –script hostmap-bfk \
–script-args \
hostmap-bfk.prefix=hostmap- 8.8.8.8

※デバッグ情報より、「http://www.bfk.de/bfk_dnslogger.html」への問い合わせエラーが発生し、スクリプトが終了しました。

hostmap-ip2hosts

カテゴリ
discovery, external

“http://www.ip2hosts.com(Bingの検索結果)”のオンラインデータベースに照会し、対象IPアドレスよりホスト名を解決します。 対象
Google Public DNSサーバ
実行コマンド(出力結果確認済み)
nmap –script hostmap-ip2hosts \
–script-args \
‘hostmap-ip2hosts.prefix=hostmap-‘ \
8.8.8.8

※問い合わせがエラーとなり、スクリプトが終了しました。

hostmap-robtex

カテゴリ
discovery, external, safe

“http://ip.robtex.com/(Bingの検索結果)”のオンラインRobtexサービスに照会し、対象IPアドレスよりホスト名を解決します。 対象
Google Public DNSサーバ
実行コマンド(出力結果確認済み)
nmap -sn -Pn –script hostmap-robtex \
8.8.8.8
http-adobe-coldfusion-apsa1301

カテゴリ
exploit, vuln

Adobe ColdFusionサーバにて、認証バイパスの脆弱性をついたエクスプロイトを実行し、有効な管理者のセッションクッキーを取得します。 実行コマンド(実行確認まで)
nmap -sV –script \
http-adobe-coldfusion-apsa1301 \
192.168.110.1
http-affiliate-id

カテゴリ
discovery, safe

ウェブページからアフィリエイトネットワークID(Google AdSenseやAnalytics、Amazon Associatesなど)を取得します。同IDは、同じ所有者のページを識別するために使用できます。 実行コマンド(実行確認まで)
nmap –script=http-affiliate-id.nse \
–script-args \
http-affiliate-id.url-path=/ 192.168.110.1
http-apache-negotiation

カテゴリ
discovery, safe

対象のhttpサーバで”mod_negotiation”が有効になっているかを確認します。同機能は、隠されたリソースを検索し、少ないリクエストでWebスパイダーするために利用されます。 対象
Metasploitable/Apache
実行コマンド(出力結果確認済み)
nmap –script http-apache-negotiation \
192.168.110.1
http-apache-server-status

カテゴリ
discovery, safe

“mod_status”が有効になっているApache Webサーバのサーバステータスページを取得します。サーバステータスページが存在し、”mod_status”が有効な場合、システムの稼働時間、Apacheのバージョン、および最新のHTTP要求などの情報を解析します。 実行コマンド(実行確認まで)
nmap –script \
http-apache-server-status?\
192.168.110.1 -p 80
http-aspnet-debug

カテゴリ
discovery, vuln

“ASP.NET”アプリケーションが、”HTTP DEBUG”要求でデバッグが有効になるかを確認します。 実行コマンド(実行確認まで)
nmap –script http-aspnet-debug \
192.168.110.1
http-auth

カテゴリ
auth, default, safe

認証を必要とするWebサービスの認証方式とレルムを取得します。 実行コマンド(実行確認まで)
nmap –script http-auth –script-args \
http-auth.path=/phpMyAdmin \
192.168.110.1 -p 80
http-auth-finder

カテゴリ
discovery, safe

Webスパイダーを行い、フォームベースまたはHTTPベースの認証が必要なWebページを検索します。結果は各URLと認証方法のテーブルで出力されます。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script http-auth-finder \
192.168.110.1 -p 80
http-avaya-ipoffice-users

カテゴリ
exploit, vuln

AvayaのIP Office System7.xのユーザ情報を取得します。 実行コマンド(実行確認まで)
nmap –script \
http-avaya-ipoffice-users \
192.168.110.1 -p 80
http-awstatstotals-exec

カテゴリ
exploit, intrusive, vuln

“AWStats Totals”の1.0-1.14およびその他製品における、リモートでコードが実行される脆弱性(CVE: 2008-3922)をつくエクスプロイトを実行します。 実行コマンド(出力結果確認済み)
nmap -sV –script \
http-awstatstotals-exec.nse 192.168.110.1
http-axis2-dir-traversal

カテゴリ
exploit, intrusive, vuln

Apache Axis2のバージョン1.4.1に対し、パラメータxsd(OSVDB-59001)に、特別な細工をしたリクエストを送信して、ディレクトリトラバーサルの脆弱性をつくエクスプロイトを実行します。デフォルトでは、管理者アカウントのユーザ名とパスワードを得るために、”/axis2/services/”のパスを使用してAxis2の設定ファイル”/conf/axis2.xml”の取得を試みます。 実行コマンド(実行確認まで)
nmap –script http-axis2-dir-traversal \
192.168.110.12 -p80
http-backup-finder

カテゴリ
discovery, safe

Webスパイダーを行い、発見したファイルのバックアップコピーを探します。(例えば、index.htmlの場合、index.bak、index.html~、copy of index.htmlなど) 実行コマンド(実行確認まで)
nmap –script http-backup-finder \
192.168.110.1
http-barracuda-dir-traversal

カテゴリ
auth, exploit, intrusive

“Barracuda Networks Spam & Virus Firewal”デバイスのディレクトリトラバーサルの脆弱性をついて構成設定を取得します。
脆弱性情報については下記を参照ください。
http://seclists.org/fulldisclosure/2010/Oct/119
実行コマンド(実行確認まで)
nmap –script \
http-barracuda-dir-traversal \
–script-args \
http-max-cache-size=5000000 \
192.168.110.1

※脆弱性が存在する場合、構成情報が出力されます。

http-brute

カテゴリ
brute, intrusive

HTTPベーシック、ダイジェストおよびNTLM認証に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script http-brute –script-args \
http-brute.path=/phpMyAdmin \
192.168.110.1 -p 80
http-cakephp-version

カテゴリ
safe, discovery

“CakePHP”のフレームワーク内にある”fingerprinting”のデフォルトファイルにより、”CakePHP”のフレームワークで構築されたWebアプリケーションの”CakePHP”のバージョンを取得します。 実行コマンド(実行確認まで)
nmap –script http-cakephp-version \
192.168.110.1 -p80,443
http-chrono

カテゴリ
discovery, intrusive

ウェブサイトがウェブページを配信するのにかかる時間を測定し、ページを取得するのに要した最大、最小、および平均時間を返します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script http-chrono 192.168.110.1
http-cisco-anyconnect

カテゴリ
default, discovery, safe

Cisco AnyConnectクライアントを使用してSSLVPNを接続し、バージョンとトンネル情報を取得します。 実行コマンド(実行確認まで)
nmap –script http-cisco-anyconnect \
192.168.110.1 -p 443
http-coldfusion-subzero

カテゴリ
exploit

ColdFusion9および10に存在する脆弱性をついて、バージョン情報、管理パネルの絶対パス、および”password.properties”ファイルの取得を試みます。
※エクスプロイト”ColdSub-Zero.pyFusion v2″に基づいています。
実行コマンド(実行確認まで)
nmap -sV –script \
http-coldfusion-subzero \
192.168.110.1
http-comments-displayer

カテゴリ
discovery, safe

HTTP応答からHTMLおよびJavaScriptのコメントを取得します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script \
http-comments-displayer.nse \
192.168.110.1 -p 80
http-config-backup

カテゴリ
auth, intrusive

一般的なコンテンツ管理システムとWebサーバ構成ファイルのバックアップとスワップファイルを確認します。 実行コマンド(実行確認まで)
nmap –script=http-config-backup \
192.168.110.1
http-cors

カテゴリ
default, discovery, safe

クロス・オリジン・リソース共有※(CORS)用のhttpサーバをテストします。
※特定のメソッドが他のドメインによって呼び出されたことをドメインが明示的にオプトインする方法
実行コマンド(実行確認まで)
nmap –script http-cors \
192.168.110.1 -p 80
http-cross-domain-policy

カテゴリ
external, safe, vuln

Webアプリケーションおよび信頼されたドメインの、クロスドメインポリシーファイル(/crossdomain.xml)および、クライアントアクセスポリシーファイル(/clientaccesspolicy.xml)を確認します。ゆるいポリシーが設定されている場合、クロスサイトリクエストフォージェリ攻撃を可能にし、攻撃者が機密データにアクセス可能になります。このスクリプトは、許容構成や購入可能な可能なドメイン名を検出するのに有用です。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script \
http-cross-domain-policy \
192.168.110.12

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-csrf

カテゴリ
exploit, intrusive, vuln

クロスサイトリクエストフォージェリ(CSRF)の脆弱性を検出します。 対象
BadStore
実行コマンド(出力結果確認済み)
nmap –script http-csrf.nse \
192.168.110.11 -p 80

※脆弱性が存在する場合、脆弱性のあるパスおよびフォームが出力されます。

http-date

カテゴリ
discovery, safe

HTTP(もしくはHTTPに似た)サービスから日付を取得します。また、取得した日付とローカル時間の差異を出力します。ローカル時間は、HTTPリクエストが送信された時刻となるので、時間の差異にはRTTを含みます。 対象
BadStore
実行コマンド(出力結果確認済み)
nmap -sV –script http-date \
192.168.110.11 -p 80
http-default-accounts

カテゴリ
auth, intrusive, discovery

Webアプリケーションおよびさまざまなデバイスで使用されているデフォルトの資格情報を利用してアクセステストを行います。 実行コマンド(実行確認まで)
nmap –script http-default-accounts \
192.168.110.1 -p 80
http-devframework

カテゴリ
discovery, intrusive

対象ウェブサイトのバックエンドにある技術を見つけます。同スクリプトは、共通ヘッダやURL、HTMLコンテンツなど、変更されていない可能性のある既定値をチェックします。スクリプトはいくつかの推測を行いますが、全体的に特定のサイトがどの技術を使用しているかを判断する方法はないことに注意してください。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-devframework.nse \
192.168.110.12 -p 80
http-dlink-backdoor

カテゴリ
exploit, vuln

D-Linkルータのファームウェアにあるバックドアを検出します。なお、同バックドアはユーザエージェントの値を”secret”に変更することにより、認証をバイパスし、ルータへの管理アクセスを許可するものです。 実行コマンド(実行確認まで)
nmap -sV –script http-dlink-backdoor \
192.168.110.1

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-dombased-xss

カテゴリ
exploit, intrusive, vuln

DOM内の攻撃者が制御する情報を使用してJavaScriptの実行に影響を与える可能性のある場所を特定します。
攻撃内容はこちらで説明されています。
実行コマンド(実行確認まで)
nmap -p80 –script \
http-dombased-xss.nse 192.168.110.1

※脆弱性が存在する場合、脆弱性のあるパスが出力されます。

http-domino-enum-passwords

カテゴリ
auth, intrusive

認証されたすべてのユーザがデフォルトでアクセス可能なハッシュされたDominoインターネットパスワードを取得します。同スクリプトは、ユーザ文書に添付されているすべてのDomino IDファイルをダウンロードすることもできます。パスワードはJohn the Ripperの実行に適した形式で表示されます。 実行コマンド(実行確認まで)
nmap –script \
http-domino-enum-passwords \
–script-args \
domino-enum-passwords.\
username=’root’,\
domino-enum-passwords.\
password=’root’ \
192.168.110.1 -p 80
http-drupal-enum

カテゴリ
discovery, intrusive

既知のモジュールやテーマのリストを使用して、インストールされているDrupalのモジュールおよびテーマを取得します。 実行コマンド(実行確認まで)
nmap –script http-drupal-enum \
192.168.110.1 -p 80
http-drupal-enum-users

カテゴリ
discovery, intrusive

Views(Drupalで最もよく使われるモジュール)の情報漏えいの脆弱性をつくエクスプロイトを実行し、Drupalのユーザを取得します。 実行コマンド(実行確認まで)
nmap –script http-drupal-enum-users \
–script-args \
http-drupal-enum-users.root=’/’ \
192.168.110.1
http-enum

カテゴリ
discovery, intrusive, vuln

一般的なWebアプリケーションおよびサーバで使用されるディレクトリを取得します。 対象
BadStore
実行コマンド(出力結果確認済み)
nmap -sV –script http-enum \
192.168.110.11 -p 80
http-errors

カテゴリ
discovery, intrusive

Webサイトを巡り、任意のエラーページを返します。 対象
BadStore
実行コマンド(出力結果確認済み)
nmap –script http-errors.nse \
192.168.110.11 -p 80
http-exif-spider

カテゴリ
intrusive

Webサイトを巡り、jpgファイルのEXIFデータ取得し、カメラのモデル、写真が撮影された日付、ジオタグ情報を表示します。 実行コマンド(実行確認まで)
nmap –script http-exif-spider \
192.168.110.1 -p 80
http-favicon

カテゴリ
default, discovery, safe

Webページからfavicon(お気に入りアイコン)を取得し、有名なWebアプリケーションのアイコンデータベースで照合します。一致した場合、アプリケーションの名前を表示します。一致しない場合には、アイコンデータのMD5ハッシュを表示します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-favicon.nse \
192.168.110.12 -p 80
http-feed

カテゴリ
discovery, intrusive

Webサイトを巡り、RSSまたはAtomフィードを見つけます。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-feed.nse \
192.168.110.12 -p 80
http-fetch

カテゴリ
safe

HTTPサーバからファイルを取得します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-fetch \
–script-args “paths={/favicon.ico}, \
http-fetch.destination=’/tmp/mirror'” \
192.168.110.12 -p 80
http-fileupload-exploiter

カテゴリ
exploit, intrusive, vuln

Content-Typeヘッダの変更や、コメント内のペイロードを含む有効なイメージファイルの作成など、さまざまな手法を使用して、Webアプリケーション内の不安定なファイルアップロードフォームに対しエクスプロイトを行います。 実行コマンド(実行確認まで)
nmap –script \
http-fileupload-exploiter.nse \
192.168.110.12 -p80
http-form-brute

カテゴリ
brute, intrusive

HTTPフォームベース認証に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script http-form-brute \
–script-args \
http-form-brute.path=/phpMyAdmin/ \
192.168.110.1 -p 80
http-form-fuzzer

カテゴリ
fuzzer, intrusive

ウェブサイト上で見つかったフォームに対して簡単なフォームのファジングを実行します。(文字列と数値の文字数を増加させ、ファジングが成功したかどうかを判断しようとします。) 実行コマンド(実行確認まで)
nmap –script http-form-fuzzer \
–script-args \
‘http-form-fuzzer.targets=\
{1={path=/phpMyAdmin/}}’ \
192.168.110.1 -p 80
http-frontpage-login

カテゴリ
safe, vuln

対象が匿名の”FrontPage”ログインに脆弱であるかを確認します。 実行コマンド(実行確認まで)
nmap –script http-frontpage-login \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-generator

カテゴリ
default, discovery, safe

“generator”のmetaタグがあれば、その内容を表示します。(デフォルトのパスは”/”です。) 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-generator\
–script-args \
http-generator.path=/wordpress \
192.168.110.12 -p 80
http-git

カテゴリ
default, safe, vuln

ウェブサイトのドキュメントルート(/.git/xxxx)にあるGitリポジトリを確認し、言語/フレームワーク、リモート、最後のコミットメッセージ、リポジトリの説明など、できるだけ多くのリポジトリ情報を取得します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
http-gitweb-projects-enum

カテゴリ
discovery, safe

gitプロジェクト、所有者、および説明のリストをgitweb(Gitリビジョン管理システムのWebインターフェイス)から取得します。 実行コマンド(実行確認まで)
nmap www.example.com \
–script http-gitweb-projects-enum -p80
http-google-malware

カテゴリ
discovery, external, malware, safe

ホストがGoogleのブラックリスト(マルウェアやフィッシングのサーバのリスト)に載っているかを確認します。同リストはGoogleのセーフブラウジングサービスの一部で、常に更新されています。 実行コマンド(実行確認まで)
nmap –script http-google-malware \
xx.xx.xx.xx -p 80
http-grep

カテゴリ
discovery, safe

Webサイトを巡り、指定した文字列に合致するすべてのページとURLをカウントします。結果はURLごとにグループ化されます。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-grep –script-args \
‘match=”[A-Za-z0-9%.%%%+%-]+\
@[A-Za-z0-9%.%%%+%-]+\
%.%w%w%w?%w?”,\
breakonmatch’ \
192.168.110.12 -p 80
http-headers

カテゴリ
discovery, safe

Webサーバのルートフォルダ( “/”)に対してHEADリクエストを実行し、HTTPヘッダの情報を取得します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV –script http-headers \
192.168.110.12 -p 80
http-huawei-hg5xx-vuln

カテゴリ
exploit, vuln

Huawei社モデムHG530x、HG520x、HG510xなどについて、リモート資格情報と情報漏えいの脆弱性の有無を検出します。また、PPPoEの資格情報やその他設定値の取得も行います。 実行コマンド(実行確認まで)
nmap –script http-huawei-hg5xx-vuln \
192.168.110.1 -p80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-icloud-findmyiphone

カテゴリ
discovery, external, safe

“MobileMe”のWebサービスを照会し、”Find my iPhone””が有効なiOSデバイスの位置を取得します。(認証が必要です。) MobileMeサービス終了(fmipmobile.icloud.com)のため実行不可

実行コマンド
nmap -sn -Pn \
–script http-icloud-findmyiphone \
–script-args \
‘username=test,password=test’

http-icloud-sendmsg

カテゴリ
external, safe, discovery

“MobileMe”のWebサービスを使用し、iOSデバイスにメッセージを送信します。iOSデバイスはAppleIDを使用し、”Find my iPhone” に登録してる必要があります。 MobileMeサービス終了(fmipmobile.icloud.com)のため実行不可

実行コマンド
nmap -sn -Pn \
–script http-icloud-sendmsg \
–script-args \
“username=test,password=test, \
http-icloud-sendmsg.listdevices”

http-iis-short-name-brute

カテゴリ
brute, intrusive

脆弱なIISサーバのルートフォルダ内にあるファイルやディレクトリの8.3形式のファイル名(短い名前のファイル名)をブルートフォースします。このスクリプトは、PoC”iis shortname scanner”の実装です。 実行コマンド(実行確認まで)
nmap –script \
http-iis-short-name-brute \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-iis-webdav-vuln

カテゴリ
intrusive, vuln

IIS 5.1 / 6.0に対し、任意のユーザがセキュリティで保護されたWebDAVフォルダにアクセスすることを可能にする脆弱性(MS09-020)の有無を確認します。(パスワードで保護されたフォルダを検索し、それをアクセスしようとすることにより可能となります。)この脆弱性は、マイクロソフトセキュリティ情報にてパッチがリリースされています。 実行コマンド(実行確認まで)
nmap –script http-iis-webdav-vuln \
192.168.110.1 -p 80,8080

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-internal-ip-disclosure

カテゴリ
discovery, safe, vuln

HostヘッダのないHTTP / 1.0リクエストを送信した際に、対象Webサーバが自身の内部IPアドレスをリークするかを確認します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script \
http-internal-ip-disclosure \
192.168.110.11 -p 80
http-joomla-brute

カテゴリ
brute, intrusive

JoomlaのWebCMSのインストールに対して、ブルートフォースのパスワードクラックを行います。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV –script http-joomla-brute \
–script-args \
http-joomla-brute.uri=\
/joomla/administrator/index.php, \
brute.firstonly=true 192.168.110.12 -p 80

※有効でないユーザ名/パスワードの組み合わせも有効であると表示されました。

http-litespeed-sourcecode-download

カテゴリ
exploit, intrusive, vuln

Litespeed Web Serversのバージョン「 4.0.x(~4.0.15)」に対し、null-byte poisoningの脆弱性(CVE-2010-2333)をつくエクスプロイトを実行します。(.txt ファイルの拡張子が続くNULLバイトのHTTPリクエストを送信することにより対象のスクリプトのソースコードを取得します。) 実行コマンド(実行確認まで)
nmap –script \
http-litespeed-sourcecode-download \
192.168.110.1 -p80
http-ls

カテゴリ
default, discovery, safe

?”index” のWebページの内容を表示します。 実行コマンド(実行確認まで)
nmap –script http-ls 192.168.110.1 -p 80
http-majordomo2-dir-traversal

カテゴリ
exploit, intrusive, vuln

ディレクトリトラバーサルの脆弱性をついたエクスプロイトを実行し、”Majordomo2″のリモートファイルを取得します。 (CVE-2011-0049)。 実行コマンド(実行確認まで)
nmap –script \
http-majordomo2-dir-traversal \
192.168.110.1 -p80
http-malware-host

カテゴリ
malware, safe

既知のサーバセキュリティ侵害のシグニチャを検索します。 実行コマンド(実行確認まで)
nmap -sV –script http-malware-host \
192.168.110.1
http-mcmp

カテゴリ
discovery, safe

Webサーバが”mod_cluster management”プロトコル(MCMP)メソッドを許可しているかを確認します。 実行コマンド(実行確認まで)
nmap -sV –script http-mcmp \
192.168.110.1 -p 80
http-methods

カテゴリ
default, safe

OPTIONSリクエストを送信することによって、HTTPサーバがサポートするオプションを確認し、潜在的に危険なメソッドを表示します。 同スクリプトはOPTIONSヘッダに個別に記載されていないメソッドをテストし、実装されているかどうかを確認します。501/405以外の出力は、メソッドが400から600の範囲にない場合にメソッドが存在することを示唆しています。レスポンスが400から600の範囲にある場合は、ランダムに生成されたメソッドからのレスポンスと比較されます。 対象
BadStore
実行コマンド(出力結果確認済み)
nmap –script http-methods \
192.168.110.11 -p 80
http-method-tamper

カテゴリ
auth, vuln

“HTTP verb tampering”を実行して、パスワードで保護されたリソース(HTTP 401ステータス)をバイパスします。確認するパスの配列が設定されていない場合は、Webサーバを巡り、見つかったパスワードで保護されたリソースに対して確認を行います。 実行コマンド(実行確認まで)
nmap -sV –script http-method-tamper \
192.168.110.1 -p 80
http-mobileversion-checker

カテゴリ
discovery, safe

モバイルバージョンのWebページがあるかを確認します。 対象
BadStore
実行コマンド(出力結果確認済み)
nmap –script \
http-mobileversion-checker.nse \
192.168.110.1 -p80
http-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているHTTPサービスから情報を取得します。 実行コマンド(実行確認まで)
nmap –script http-ntlm-info \
–script-args http-ntlm-info.root=/root/ \
192.168.110.1 -p 80
http-open-proxy

カテゴリ
default, discovery, external, safe

HTTPプロキシがOPENしているかを確認します。 実行コマンド(実行確認まで)
nmap –script http-open-proxy.nse \
–script-args \
proxy.url=<url>,\
proxy.pattern=<pattern> \
192.168.110.1
http-open-redirect

カテゴリ
discovery, intrusive

Webスパイダーを行い、開いているリダイレクトを特定します。オープンリダイレクトは、一般にパラメータとしてURLを取得し、ターゲットにhttpリダイレクト(3XX)で応答するハンドラです。オープンリダイレクトのリスクについてはこちらを参照してください。 実行コマンド(実行確認まで)
nmap –script http-open-redirect \
192.168.110.12
http-passwd

カテゴリ
intrusive, vuln

Webサーバに対し”/etc/passwd”または”/boot.ini”の取得を試み、ディレクトリトラバーサルの脆弱性があるかどうかを確認します。 実行コマンド(実行確認まで)
nmap –script http-passwd \
192.168.110.1? -p 80
http-phpmyadmin-dir-traversal

カテゴリ
exploit, vuln

phpMyAdminのバージョン2.6.4-pl1(その他バージョンも可能性あり)におけるディレクトリトラバーサルの脆弱性をつくエクスプロイトを実行し、Webサーバ上のリモートファイルを取得します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script \
http-phpmyadmin-dir-traversal \
–script-args \
http-phpmyadmin-dir-traversal.dir=\
/phpMyAdmin/ 192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-phpself-xss

カテゴリ
fuzzer, intrusive, vuln

Webサーバを検索し、変数”$ _SERVER [ “PHP_SELF”]”を経由して反射型クロスサイトスクリプティングの脆弱性を持つPHPファイルを検索します。 実行コマンド(実行確認まで)
nmap –script http-phpself-xss \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-php-version

カテゴリ
discovery, safe

WebサーバからPHPバージョンを取得します。 PHPには、PHPのバージョンによって異なる画像やテキストを返すような数多くのクエリがあり、同スクリプトでは以下のクエリを使用します。
/?= PHPE9568F36-D428-11d2-A769-00AA001ACF42
:April Fool’s Dayに変更されるGIFロゴを取得します。
/?= PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
:HTMLクレジットページを取得します。
対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script http-php-version \
192.168.110.1 -p 80
http-proxy-brute

カテゴリ
brute, external, intrusive

HTTPプロキシサーバに対してブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script http-proxy-brute \
192.168.110.12 -p 8080
http-put

カテゴリ
discovery, intrusive

HTTP PUTメソッドを使用して、Webサーバにローカルファイルをアップロードします。(URLパス、ファイルを指定する必要があります。) 実行コマンド(実行確認まで)
nmap –script http-put –script-args \
http-put.url=’/uploads/rootme.php’, \
http-put.file=’/tmp/rootme.php’ \
192.168.110.1 -p 80
http-qnap-nas-info

カテゴリ
discovery, safe

QNAP(ネットワーク接続ストレージ(NAS))からモデル、ファームウェアバージョンおよび、有効になっているサービスの情報を取得します。 対象
QNAP TS-X31
実行コマンド(出力結果確認済み)
nmap –script http-qnap-nas-info \
192.168.0.1
http-referer-checker

カテゴリ
safe, discovery

スクリプトのクロスドメインインクルードについての情報を取得します。外部のjavascriptスクリプトを含むWebサイトは、セキュリティの一部を第三者エンティティに委任しています。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script http-referer-checker.nse \
192.168.110.1 -p80
http-rfi-spider

カテゴリ
intrusive

Webサーバに対し、RFI(remote file inclusion)の脆弱性が存在するかを検索します。同脆弱性が見つかったすべてのフォームフィールドやクエリを含むURLのすべてのパラメータをテストします。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script http-rfi-spider \
192.168.110.1 -p 80
http-robots.txt

カテゴリ
default, discovery, safe

Webサーバにて、”/robots.txt”で許可されていないエントリを確認します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
http-robtex-reverse-ip

カテゴリ
discovery, external, safe

Robtexサービス(http://www.robtex.com/ip/)を照会し、対象IPアドレスのためのフォワーダDNSを取得します。(最大100) 対象
Google Public DNSサーバ
実行コマンド(出力結果確認済み)
nmap –script http-robtex-reverse-ip \
–script-args \
http-robtex-reverse-ip.host=’8.8.8.8′
http-robtex-shared-ns

カテゴリ
discovery, external, safe

Robtexサービス(http://www.robtex.com/dns/)を照会し、対象と同じネームサーバを使用する100までのドメイン名を検索します。 実行コマンド
nmap –script http-robtex-shared-ns \
google.com

※途中でスクリプトが止まり、実施不可でした。

http-server-header

カテゴリ
version

バージョン情報が欠落しているHTTPサーバヘッダを使用します。現在、非HTTPサービスを正しく照合する必要があるため、バージョンプローブでは実行不可能です。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1 -p 80
http-shellshock

カテゴリ
exploit, intrusive, vuln

Webアプリケーションで”shellshock”の脆弱性(CVE-2014-6271およびCVE-2014-7169)を突いたエクスプロイトを実行します。 実行コマンド(実行確認まで)
nmap -sV –script http-shellshock \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-sitemap-generator

カテゴリ
discovery, intrusive

Webサーバを巡り、各フォルダ毎にファイルの種類/数を取得し、ディレクトリ構造を表示します。
※「Other」と記載されたファイルは拡張子がないか、ルートドキュメントであることを示しています。
対象
badstore
実行コマンド(出力結果確認済み)
nmap –script http-sitemap-generator \
192.168.110.11 -p 80
http-slowloris

カテゴリ
dos, intrusive

Webサーバに対し、Slowloris DoS攻撃を実行し、同攻撃に対して脆弱かどうかを確認します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script http-slowloris \
–max-parallelism 400 \
–script-args http-slowloris.timelimit=3 \
192.168.110.1

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-slowloris-check

カテゴリ
safe, vuln

Webサーバが、”Slowloris DoS”攻撃について脆弱かどうかを確認します。(DoS攻撃は行いません。) 実行コマンド(実行確認まで)
nmap –script http-slowloris-check \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-sql-injection

カテゴリ
intrusive, vuln

HTTPサーバに対し、SQLインジェクション攻撃に対して脆弱なURLを探しています。また、見つかったWebサイトからフォームを抽出し、脆弱なフィールドを識別します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV –script http-sql-injection \
192.168.110.12 -p 80

※SQLiの脆弱性が存在する場合、パスおよびフォームを出力します。

http-stored-xss

カテゴリ
exploit, intrusive, vuln

潜在的なXSSの脆弱性となりうる、フィルタリングされていない ‘>'(大なり記号)の有無を確認します。 実行コマンド(実行確認まで)
nmap –script http-stored-xss.nse \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-svn-enum

カテゴリ
default, discovery, safe

最新のコミットのログを調べることにより、”Subversion”リポジトリのユーザを取得します。 実行コマンド(実行確認まで)
nmap –script http-svn-enum \
192.168.110.1 -p 80
http-svn-info

カテゴリ
default, discovery, safe

“Subversion”リポジトリの情報をリクエストします。 実行コマンド(実行確認まで)
nmap –script http-svn-info \
192.168.110.1 -p 443
http-title

カテゴリ
default, discovery, safe

Webサーバのデフォルトページのタイトルを表示します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.12 -p 80
http-tplink-dir-traversal

カテゴリ
exploit, vuln

TP-Linkの無線ルータに対しディレクトリトラバーサルの脆弱性を突いたエクスプロイトを実行します。なお、同脆弱性は、設定情報とパスワードのファイルを認証なしで攻撃者に取得される可能性があるものです。 実行コマンド(実行確認まで)
nmap –script \
http-tplink-dir-traversal.nse \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-trace

カテゴリ
discovery, safe, vuln

“HTTP TRACE”リクエストを送信し、”TRACE”メソッドが有効になっているかを確認します。有効になっている場合、変更されたヘッダフィールドを含めた応答を返します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-trace \
192.168.110.12 -p 80
http-traceroute

カテゴリ
discovery, safe

リバースプロキシの存在を検出するため、”Max-Forwards HTTP header”のエクスプロイトを実行します。 実行コマンド(実行確認まで)
nmap –script http-traceroute \
192.168.110.1 -p 80
http-unsafe-output-escaping

カテゴリ
discovery, intrusive

Webスパイダーを行い、出力エスケープに問題があるかを確認します。本スクリプトは、すべてのパラメータ、「?x=foo&y=bar」を検索し、その値がページに反映されているかどうかを確認します。上記が反映されている場合、スクリプトは「ghz> hzx “zxc’xcv」を挿入し、適切なhtmlエスケープをせずにページに反映された文字があるかを確認します。(潜在的なXSS脆弱性の確認を行うスクリプトです。) 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script \
http-unsafe-output-escaping \
192.168.110.12 -p 80
http-useragent-tester

カテゴリ
safe, discovery

さまざまなクロールユーティリティが対象にて許可されているかどうかを確認します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script \
http-useragent-tester.nse \
192.168.110.12 -p80
http-userdir-enum

カテゴリ
auth, intrusive

“mod_userdir”モジュールまたはそれに類するモジュールを実行しているWebサーバにて、有効なユーザ名を取得します。 実行コマンド(実行確認まで)
nmap -sV –script http-userdir-enum \
192.168.110.1 -p 80
http-vhosts

カテゴリ
discovery, intrusive

一般的なホスト名を使用してHTTPサーバに対して多数のHEADリクエストを送信することにより、Web仮想ホスト名を検索します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script http-vhosts \
192.168.110.12 -p 80
http-virustotal

カテゴリ
external, malware, safe

ファイルが”Virustotal”※によってマルウェアと判定されたかどうかを確認します。同スクリプトは有効なAPIキーを必要とする公開APIを使用しています。(毎分4クエリまでの制限あり)APIキーはvirustotalのWebページでユーザ登録することにより取得することができます。
※ファイルやチェックサムを主要なウイルス対策ベンダでスキャンする機能を提供するサービスです。http://www.virustotal.com
実行コマンド(実行確認まで)
nmap –script http-virustotal \
–script-args \
‘http-virustotal.apikey=”<key>”, \
http-virustotal.checksum=\
“275a021bbfb6489e54d471899f7db9d\
1663fc695ec2fe2a2c4538aabf651fd0f”‘

※VirusTotalでユーザ登録し、APIキーを取得する必要があります。

http-vlcstreamer-ls

カテゴリ
discovery, safe

VLC Streamerのヘルパーサービスに接続して、ディレクトリの内容を一覧表示します。 VLC Streamerのヘルパーサービスは、iOS VLC Streamerアプリケーションによって使用され、リモートサーバからデバイスへのマルチメディアコンテンツのストリーミングを可能にします。 実行コマンド(実行確認まで)
nmap –script http-vlcstreamer-ls \
192.168.110.1 -p 54340
http-vmware-path-vuln

カテゴリ
safe, vuln

VMWareのESX、ESXi、およびサーバでパストラバーサルの脆弱性(CVE-2009-3733)を確認します。 実行コマンド(実行確認まで)
nmap –script http-vmware-path-vuln \
192.168.110.1 -p 80,443,8222,8333

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2006-3392

カテゴリ
exploit, intrusive, vuln

Webminに対して、ファイル漏えいの脆弱性(CVE-2006-3392)を突くエクスプロイトを実行します。 対象
webmin ver 1.280
実行コマンド(出力結果確認済み)
nmap -sV –script \
http-vuln-cve2006-3392 \
192.168.110.1 -p 10000

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2009-3960

カテゴリ
exploit, intrusive

Adobe XML External Entity Injection(CVE-2009-3960)のエクスプロイトを実行します。 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2009-3960 \
192.168.110.1
http-vuln-cve2010-0738

カテゴリ
auth, safe, vuln

対象のJbossに対し、JMXコンソール認証バイパス(CVE-2010-0738)の脆弱性があるかを確認します。
http://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-001121.html
実行コマンド(実行確認まで)
nmap –script http-vuln-cve2010-0738 \
192.168.110.128

※脆弱性が存在する場合、出力結果に「Authentication bypass」のキーワードが含まれます。

http-vuln-cve2010-2861

カテゴリ
intrusive, vuln

ColdFusionサーバに対し、ディレクトリトラバーサルを実行し、管理者ユーザのパスワードハッシュを取得します。次に、ソルト(Webページで非表示)を使用して、Webサーバが管理者として認証に必要なSHA1 HMACハッシュを作成。パスワードハッシュを解読することなく、同値を管理者としてColdFusionサーバに渡します。 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2010-2861 \
192.168.110.128

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2011-3192

カテゴリ
safe, vuln

Apache Webサーバがページの複数の重複/単純範囲の要求を処理する方法におけるサービス拒否の脆弱性を検出します 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script \
http-vuln-cve2011-3192.nse \
192.168.110.12 -pT:80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2011-3368

カテゴリ
intrusive, vuln

Apache HTTPサーバのリバースプロキシモードにおける脆弱性(CVE-2011-3368(リバースプロキシバイパス))のテストを行います。同スクリプトは以下3つのテストを実行します
・異なる書き換えルールを処理する3つのペイロードを持つループバックテスト
・内部ホストテスト。”Contextis”によると、サーバエラーが発生する前に遅延が予想されます。
・外部ウェブサイトテスト。LANのIPに到達できることを意味するものではありませんが、関連する問題です。
実行コマンド(実行確認まで)
nmap –script http-vuln-cve2011-3368 \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2012-1823

カテゴリ
exploit, intrusive, vuln

“PHP-CGI installations”に対して、攻撃者がソースコードを取得し、リモートでコードを実行することができる脆弱性(CVE-2012-1823)が存在するかを確認します。 実行コマンド(実行確認まで)
nmap -sV –script \
http-vuln-cve2012-1823 \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2013-0156

カテゴリ
exploit, vuln

Rubyを実行しているRailsのサーバに対し、オブジェクトインジェクション、リモートコマンド実行および、サービス拒否攻撃の脆弱性(CVE-2013-0156)の有無を検出します。 実行コマンド(実行確認まで)
nmap -sV –script \
http-vuln-cve2013-0156 \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2013-6786

カテゴリ
exploit, vuln

“Allegro RomPager”Webサーバに対し、URLリダイレクトと反射型XSSの脆弱性(CVE-2013-6786)の有無を検出します。 実行コマンド(実行確認まで)
nmap–script http-vuln-cve2013-6786 \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2013-7091

カテゴリ
exploit, intrusive, vuln

本脆弱性は2013年12月6日にrubina119によってリリースされ、Zimbra 7.2.6のパッチが適用されました。 実行コマンド(実行確認まで)
nmap -sV –script \
http-vuln-cve2013-7091 \
192.168.110.1

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2014-2126

カテゴリ
safe, vuln

Cisco ASAのアプライアンスにて、Cisco ASA ASDM権限昇格の脆弱性(CVE-2014-2126)の有無を検出します。 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2014-2126 \
192.168.110.1 -p 443

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2014-2127

カテゴリ
safe, vuln

Cisco ASAのアプライアンスにて、Cisco ASA SSL VPN権限昇格の脆弱性(CVE-2014-2127)の有無を検出します。 実行コマンド(実行確認まで)
nmap -p 443 –script \
http-vuln-cve2014-2127 \
192.168.110.12

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2014-2128

カテゴリ
safe, vuln

Cisco ASAのアプライアンスにて、Cisco ASA SSL VPN認証バイパスの脆弱性(CVE-2014-2128)の有無を検出します。 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2014-2128 \
192.168.110.12 -p 443

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2014-2129

カテゴリ
safe, vuln

Cisco ASAのアプライアンスにて、Cisco ASAのSIP DoS攻撃に対する脆弱性(CVE-2014-2129)の有無を検出します。 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2014-2127 \
192.168.110.12 -p 443

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2014-3704

カテゴリ
exploit, intrusive, vuln

Drupalの脆弱性、CVE-2014-3704(Drupageddon)をついたエクスプロイトを実行します。( Drupalのコアバージョンが7.32以下のものが影響を受けます。) 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2014-3704 \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2014-8877

カテゴリ
exploit, intrusive, vuln

WordPressのCMダウンロードマネージャプラグインにおける、リモートコードインジェクションの脆弱性(CVE-2014-8877)をついたエクスプロイトを実行します。(バージョンが 2.0.0以下のものが影響を受けます。) 実行コマンド(実行確認まで)
nmap –script http-vuln-cve2014-8877 \
–script-args \
http-vuln-cve2014-8877.uri=\
“/wordpress” \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2015-1427

カテゴリ
intrusive, vuln

ElasticsearchにおけるCVE-2015-1427の脆弱性の有無を確認します。同脆弱性は攻撃者が認証されていないリモートコードの実行(RCE)するために、APIの機能を利用することを許可するものです。 実行コマンド(実行確認まで)
nmap –script=http-vuln-cve2015-1427 \
–script-args command= ‘ls’ \
192.168.110.12

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-cve2015-1635

カテゴリ
safe, vuln

Microsoft Windowsシステムで、リモートコードが実行される脆弱性(MS15-034)(CVE2015-2015-1635)を確認します。 実行コマンド(実行確認まで)
nmap –script \
http-vuln-cve2015-1635.nse \
192.168.110.1 -p80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-misfortune-cookie

カテゴリ
intrusive, vuln

“RomPager 4.07″で”Misfortune Cookie”の脆弱性を検出します。 実行コマンド(実行確認まで)
nmap –script \
http-vuln-misfortune-cookie \
192.168.110.1 -p 7547

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-vuln-wnr1000-creds

カテゴリ
exploit, intrusive, vuln

WNR 1000シリーズ(NETGEAR社製ルータ)において、ルータのインタフェースより管理者権限を取得する脆弱性の有無を確認します。(V1.0.2.60_60.0.86(最新)~V1.0.2.54_60.0.82NA) 実行コマンド(実行確認まで)
nmap -sV –script \
http-vuln-wnr1000-creds \
192.168.110.1 -p 80

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

http-waf-detect

カテゴリ
discovery, intrusive

悪意のあるペイロードでWebサーバを調査し、応答コードと本文の変更を検出して、WebサーバがIPS(侵入防御システム)、IDS(侵入検知システム)またはWAF(Webアプリケーションファイアウォール)によって保護されているかどうかを判断します。 実行コマンド(実行確認まで)
nmap –script http-waf-detect \
192.168.110.1 -p 80
http-waf-fingerprint

カテゴリ
discovery, intrusive

Webアプリケーションファイアウォールの有無、およびその種類とバージョンの存在を検出します。 実行コマンド(実行確認まで)
nmap –script http-waf-fingerprint \
192.168.110.1 -p 80
http-webdav-scan

カテゴリ
default, discovery, safe

OPTIONSとPROPFINDメソッドを使用し、WebDAVのインストールの有無を検出します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script http-webdav-scan \
–script-args \
http-webdav-scan.path=’/dav/’ \
192.168.110.1 -p 80
http-wordpress-brute

カテゴリ
brute, intrusive

WordPressのCMS /ブログのインストールに対して、ブルートフォースのパスワードクラックを行います。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV –script \
http-wordpress-brute \
–script-args \
http-wordpress-brute.uri=\
“/wordpress/wp-login.php” \
192.168.110.12 -p 80

※デバックモードにて、下記ログでループしスクリプトが止まりました。
NSE Timing: About 89.74% done; ETC: 01:23 (0:00:04 remaining)

http-wordpress-enum

カテゴリ
discovery, intrusive

WordPressにインストールされたテーマとプラグインを取得します。また、このスクリプトは”api.wordpress.org”から取得したバージョン情報を比較することにより、古いプラグインを検出することができます。 対象
OWASP Broken Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV –script \
http-wordpress-enum \
–script-args \
http-wordpress-enum.root =\
“/wordpress” \
192.168.110.12 -p 80
http-wordpress-users

カテゴリ
auth, intrusive, vuln

WordPress blog/CMSのバージョン2.6、3.1、3.1.1、3.1.3および3.2-β2他に存在する情報漏えいの脆弱性をついたエクスプロイトを実行し、ユーザ名を取得します。 実行コマンド(実行確認まで)
nmap –script http-wordpress-users \
–script-args \
http-wordpress-users.basepath=\
“/wordpress” \
192.168.110.1 -p 80
http-xssed

カテゴリ
discovery, external, safe

xssed.comのデータベースを検索し、結果を出力します。 実行コマンド(実行確認まで)
nmap –script http-xssed.nse \
192.168.110.12? -p80
iax2-brute

カテゴリ
brute, intrusive

Asterisk IAX2プロトコルに対して、ブルートフォースのパスワードクラックを行います。Maxcallnumberの制限(デフォルト2048)のため、多数のパスワード試行が行われた場合、パスワードクラックは失敗します。(「ERROR: Too many retries, aborted …」というメッセージが表示されます。)この問題を回避するには、以下を試してみてください。
・辞書のサイズを減らす
・”brute delay”オプションを使ってパスワード試行の実行に遅延を導入する
・パスワード試行を分割して実行間隔をあける
実行コマンド(実行確認まで)
nmap -sU –script iax2-brute \
192.168.110.1 -p 4569
iax2-version

カテゴリ
version

UDP IAX2サービスを検出します。 実行コマンド(実行確認まで)
nmap -sU -sV 192.168.110.1 -p 4569
icap-info

カテゴリ
discovery, safe

既知のICAPサービス名のリストをテストし、検出されたICAPサービス名に関する情報を出力します。( Internet Content Adaptation Protocol (ICAP)は透過プロキシサーバを拡張するために使用され、一般的にコンテンツフィルタリング、アンチウイルススキャンのために使用されます。) 実行コマンド(実行確認まで)
nmap –script icap-info \
192.168.110.1 -p 1344
ike-version

カテゴリ
default, discovery, safe, version

ホストに4パケット送信し、IKEサービスからベンダおよび使用可能なデバイスタイプ情報などを取得します。(メインおよびアグレッシブモードの両方でテストし、要求ごとに複数のトランスフォームを送信します。) 実行コマンド(実行確認まで)
nmap -sU –script ike-version \
192.168.110.1 -p 500
imap-brute

カテゴリ
brute, intrusive

IMAPサーバに対してブルートフォースのパスワードクラックを行います。(LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5またはNTLM認証のいずれかを使用) 実行コマンド(実行確認まで)
nmap –script imap-brute \
192.168.110.1 -p 143,993
imap-capabilities

カテゴリ
default, safe

IMAPメールサーバの機能を取得します。 対象
CentOS7/dovecot
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1
imap-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているIMAPサービスから情報を取得します。 実行コマンド(実行確認まで)
nmap –script imap-ntlm-info \
192.168.110.1? -p 143,99
informix-brute

カテゴリ
brute, intrusive

IBM Informix Dynamicサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script informix-brute \
192.168.110.1 -p 9088
informix-query

カテゴリ
auth, intrusive

IBM Informix Dynamicサーバに対して、指定された資格情報を使用して、クエリを実行します。(informix-brute参照) 実行コマンド(実行確認まで)
nmap –script informix-query \
–script-args \
informix-query.username=root, \
informix-query.password=root \
192.168.110.1 -p 9088
informix-tables

カテゴリ
auth, intrusive

Informixサーバ上の各データベースのテーブルと列定義のリストを取得します。 実行コマンド(実行確認まで)
nmap –script informix-tables \
–script-args \
informix-tables.username=root, \
informix-tables.password=root \
192.168.110.1 -p 9088
ip-forwarding

カテゴリ
discovery, safe

スキャンされたホストをデフォルトゲートウェイとして使用し、対象にICMPエコー要求を送信することにより、対象がIP転送または「インターネット接続の共有」を有効にしているかどうかを検出します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap -sn –script ip-forwarding \
–script-args=’target=google.com’ \
192.168.110.2
ip-geolocation-geoplugin

カテゴリ
discovery, external, safe

Geopluginジオロケーションウェブサービス(http://www.geoplugin.com/)を使用してIPアドレスの物理的な位置を特定します。同サービスに検索の制限はありません。 実行コマンド(出力結果確認済み)
nmap -sn –script \
ip-geolocation-geoplugin <GlobalIP>
ip-geolocation-ipinfodb

カテゴリ
discovery, external, safe

IPInfoDBジオロケーションウェブサービス(http://ipinfodb.com/ip_location_api.php)を使用してIPアドレスの物理的な位置を特定します。 実行コマンド(実行確認まで)
nmap –script ip-geolocation-ipinfodb \
–script-args \
ip-geolocation-ipinfodb.apikey=\
<API_key> \
192.168.110.1

※使用には同サイトへ登録し、APIキーを入手する必要があります。

ip-geolocation-maxmind

カテゴリ
discovery, external, safe

ジオロケーションMaxmindデータベースファイル(http://www.maxmind.com/app/ip-locationから入手可能)を使用してIPアドレスの物理的な位置を特定します。このスクリプトは、市販のものも含めて、MaxmindデータベースのAPIでサポートされているすべてのクエリをサポートしています。 実行コマンド(実行確認まで)
nmap -sn –script ip-geolocation-maxmind \
126.236.32.113
ip-https-discover

カテゴリ
default, discovery, safe

IP over HTTPS (IP-HTTPS)トンネリングプロトコルがサポートされているかどうかを確認します。 実行コマンド(実行確認まで)
nmap –script ip-https-discover \
192.168.110.1
ipidseq

カテゴリ
discovery, safe

ホストのIP IDシーケンスを分類します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script ipidseq 192.168.110.1
ipmi-brute

カテゴリ
brute, intrusive

IPMI RPCサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap -sU –script ipmi-brute \
192.168.110.1 -p 623

※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。

ipmi-cipher-zero

カテゴリ
safe, vuln

“IPMI 2.0 Cipher Zero”の認証バイパススキャナです。このモジュールは、”Cipher Zero”を使用して認証バイパス脆弱性の影響を受けるIPMI 2.0互換システムを識別します。 実行コマンド(実行確認まで)
nmap -sU –script ipmi-cipher-zero \
192.168.110.1 -p 623

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。
※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。

ipmi-version

カテゴリ
discovery, safe

“Channel Auth”プローブを使用して、IPMIの情報を取得します。 実行コマンド(実行確認まで)
nmap -sU –script ipmi-version \
192.168.110.1 -p 623

※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。

ipv6-multicast-mld-list

カテゴリ
broadcast, discovery

マルチキャストリスナ探索を使用して、IPv6のマルチキャスト受信者によってサブスクライブされたマルチキャストアドレスをリンクローカルスコープで一覧表示します。” IANA IPv6 Multicast Address Space Registry”のアドレスには、その説明が記載されています。 実行コマンド(実行確認まで)
nmap –script=ipv6-multicast-mld-list
ipv6-node-info

カテゴリ
default, discovery, safe

IPv6のノードインフォメーションクエリを介して、ホスト名、IPv4アドレスおよびIPv6アドレスを取得します。 実行コマンド(実行確認まで)
nmap -6 2001:db8:1234:1234::3
ipv6-ra-flood

カテゴリ
dos, intrusive

ランダムな送信元MACアドレスとIPv6プレフィックスを持つ、ルータアドバタイズメント(RA)のフラッドを生成します。
デフォルトでステートレス自動設定が有効になっているコンピュータは、IPv6のサフィックスを計算し、その情報を基にルーティングテーブルを更新します。これにより、Windowsおよびその他プラットフォーム上でCPU使用率が100%となり、他のアプリケーションの要求を阻害します。
実行コマンド(実行確認まで)
nmap -6 –script ipv6-ra-flood.nse \
–script-args ‘interface=eth0’
irc-botnet-channels

カテゴリ
discovery, safe, vuln

IRCサーバが悪意のあるボットネットとして使用されているかを確認します。 実行コマンド(実行確認まで)
nmap –script irc-botnet-channels \
192.168.110.1 -p 6667
irc-brute

カテゴリ
brute, intrusive

IRC(インターネットリレーチャット)サーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script irc-brute 192.168.110.1 \
-p 6667
irc-info

カテゴリ
default, discovery, safe

IRCサーバから情報を収集します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p 6667
irc-sasl-brute

カテゴリ
brute, intrusive

SASL認証をサポートしているIRC(インターネットリレーチャット)サーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script irc-sasl-brute \
192.168.110.1 -p 6667
irc-unrealircd-backdoor

カテゴリ
exploit, intrusive, malware, vuln

time-based command (ping)を実行し、応答時間を確認することにより、IRCサーバにバックドアがあるかを確認します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script \
irc-unrealircd-backdoor \
192.168.110.1
iscsi-brute

カテゴリ
brute, intrusive

対象のiSCSIに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap -sV –script iscsi-brute \
192.168.110.1
iscsi-info

カテゴリ
default, discovery, safe

対象となるiSCSIの情報を収集、表示します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
isns-info

カテゴリ
discovery, safe

ポータルおよびInternet Storage Name Service (iSNS)に登録されたiSCSIノードを出力します。 実行コマンド(実行確認まで)
nmap –script isns-info \
192.168.110.1 -p 3205
jdwp-exec

カテゴリ
exploit, intrusive

Javaのリモートデバッグポートをついたエクスプロイトを実行します。リモートデバッグポートがオープンになっていると、Javaのバイトコードを挿入し、リモートコードの実行が可能となります。同スクリプトは、上記を悪用して、提供されたシェルコマンドを実行し、その出力を返すJavaクラスファイルを挿入して実行します。 実行コマンド(実行確認まで)
nmap -sT –script=+jdwp-exec \
–script-args cmd=”date” 192.168.110.1
jdwp-info

カテゴリ
default, discovery, safe

Javaのリモートデバッグポートに対しエクスプロイトを実行します。リモートデバッグポートがオープンになっていると、Javaのバイトコードを挿入し、リモートコードの実行が可能となります。このスクリプトは、Javaクラスファイルを挿入、実行することにより、リモートシステムの情報を取得します。 実行コマンド(実行確認まで)
nmap -sT –script=+jdwp-info \
192.168.110.1
jdwp-inject

カテゴリ
exploit, intrusive

Javaのリモートデバッグポートに対しエクスプロイトを実行します。リモートデバッグポートがオープンになっていると、Javaのバイトコードを挿入し、リモートコードの実行が可能となります。このスクリプトは、任意のクラスファイルの挿入を可能にします。 実行コマンド(実行確認まで)
nmap -sT –script=+jdwp-inject \
–script-args \
filename=HelloWorld.class \
192.168.110.1
jdwp-version

カテゴリ
version

Javaの Debug Wireプロトコルを検出します。このプロトコルは、ネットワークを介してデバッグするためにJavaプログラムによって使用されます。デバッグプロセスに任意のバイトコードを埋め込むことができるため、同プロトコルはインターネット向けに開放すべきではありません。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
knx-gateway-discover

カテゴリ
broadcast, discovery, safe

“KNX Search”要求(UDP3671ポート)をマルチキャストアドレス「224.0.23.12」に送信することにより、KNXのゲートウェイを発見します。同要求に対し、KNXゲートウェイはKNXアドレレスやサポートしているサービスなどの情報を含んだKNXSeach応答を行います。 実行コマンド(実行確認まで)
nmap –script \
knx-gateway-discover -e eth0
knx-gateway-info

カテゴリ
default, discovery, safe

“KNX Description”要求をUDP3671ポートに送信することにより、KNXゲートウェイを識別します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
krb5-enum-users

カテゴリ
auth, intrusive

Kerberosサービスに対してユーザ名を照会することにより、有効なユーザ名を検出します。無効なユーザ名が要求されると、サーバはKerberosエラーコード”KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN”を使用して応答するため、ユーザ名が無効であると判断できます。有効なユーザ名は、”AS-REP”応答の”TGT”または”KRB5KDC_ERR_PREAUTH_REQUIRED”エラーのいずれかを使用して、事前認証が必要であることを示します。 実行コマンド(実行確認まで)
nmap –script krb5-enum-users \
–script-args \
krb5-enum-users.realm=’test’ \
192.168.110.1 -p 88
ldap-brute

カテゴリ
brute, intrusive

LDAP認証に対しブルートフォースのパスワードクラックを行います。デフォルトでは、ビルトインされているユーザ名とパスワードのリストを使用します。独自のリストを使用するために”userdb”と”passdb”引数を使用します。 実行コマンド(実行確認まで)
nmap -p 389 –script ldap-brute \
–script-args \
ldap.base='”cn=users,dc=cqure,dc=net”‘ \
192.168.110.1
ldap-novell-getpass

カテゴリ
discovery, safe

ユニバーサルパスワードは、パスワードの拡張文字、eDirectoryから他のシステムへのパスワードの同期化、eDirectoryへのすべてのアクセスのための単一のパスワードを含む、高度なパスワードポリシーに対応しています。パスワードポリシーにて”Allow admin to retrieve passwords”が設定されている場合、パスワードの取得が可能です。 実行コマンド(実行確認まで)
nmap –script ldap-novell-getpass \
–script-args \
‘ldap-novell-getpass.username=\
“CN=admin,O=cqure”, \
ldap-novell-getpass.password=\
pass1234, \
ldap-novell-getpass.account=\
“CN=paka,OU=hr,O=cqure”‘ \
192.168.110.1 -p 636
ldap-rootdse

カテゴリ
discovery, safe

LDAPのルートDSA-specific Entry(DSE)を取得します。 実行コマンド(実行確認まで)
nmap –script ldap-rootdse \
192.168.110.1 -p 389
ldap-search

カテゴリ
discovery, safe

LDAPの検索を実行し、一致した結果を返します。 実行コマンド(実行確認まで)
nmap –script ldap-search \
–script-args \
‘ldap.username=”cn=ldaptest, \
cn=users,dc=cqure,dc=net”, \
ldap.password=ldaptest, \
ldap.qfilter=users, \
ldap.attrib=sAMAccountName’ \
192.168.110.1 -p 389
lexmark-config

カテゴリ
discovery, safe

Lexmark S300-S400のプリンタから構成情報を取得します。 実行コマンド(実行確認まで)
nmap -sU –script lexmark-config \
192.168.110.1 -p 9100
llmnr-resolve

カテゴリ
broadcast, discovery, safe

LLMNR(リンクローカルマルチキャスト名前解決)プロトコルを使用してホスト名を解決します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script llmnr-resolve \
–script-args \
‘llmnr-resolve.hostname=kuno-PC’ \
-e eth0
lltd-discovery

カテゴリ
broadcast, discovery, safe

MicrosoftのLLTDプロトコルを使用し、ローカルネットワーク上のホストを発見します。 実行コマンド(出力結果確認済み)
nmap –script lltd-discovery -e eth0
maxdb-info

カテゴリ
default, version

SAP Max DBからバージョンやデータベースの情報を取得します。 実行コマンド(実行確認まで)
nmap –script maxdb-info \
192.168.110.1 -p 7210
mcafee-epo-agent

カテゴリ
safe, version

ePOエージェントが8081ポート(もしくはePOのエージェントポートとして特定されたポート)で実行されているかを確認します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
membase-brute

カテゴリ
brute, intrusive

Couchbase Membaseサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script membase-brute \
192.168.110.1 -p 11211
membase-http-info

カテゴリ
discovery, safe

CouchbaseのWeb管理ポートからホスト名、OS、稼働時間などの情報を取得します。(資格情報不要) 実行コマンド(実行確認まで)
nmap –script membase-http-info \
192.168.110.1 -p 8091
memcached-info

カテゴリ
discovery, safe

memcached(分散メモリオブジェクトキャッシュシステム)からシステムアーキテクチャ、プロセスID、およびサーバ時間などの情報を取得します。 実行コマンド(実行確認まで)
nmap –script memcached-info \
192.168.110.1 -p 11211
metasploit-info

カテゴリ
intrusive, safe

MetasploitのRPCサービスから情報を取得します。同スクリプトの使用には有効なログイン情報が必要です。認証後は、Metasploitのバージョンを確認、OSの種類を推測し、新しいコンソールを作成。追加の情報を取得するためにいくつかのコマンドを実行します。 実行コマンド(実行確認まで)
nmap –script=metasploit-info \
–script-args username=root, \
password=root 192.168.110.1
metasploit-msgrpc-brute

カテゴリ
brute, intrusive

Metasploitの”msgrpc”インタフェースに対して、ブルートフォース のパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script \
metasploit-msgrpc-brute \
192.168.110.1 -p 55553
metasploit-xmlrpc-brute

カテゴリ
brute, intrusive

XMLRPCプロトコルを使用して、MetasploitのRPCサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script metasploit-xmlrpc-brute \
192.168.110.1 -p 55553
mikrotik-routeros-brute

カテゴリ
brute, intrusive

Mikrotik RouterOSデバイス(APIが有効なもの)に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script mikrotik-routeros-brute \
192.168.110.1 -p8728
mmouse-brute

カテゴリ
brute, intrusive

“RPA Tech Mobile Mouse”サーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script mmouse-brute \
192.168.110.1 -p 51010
mmouse-exec

カテゴリ
intrusive

“RPA Tech Mobile Mouse”サーバに接続し、アプリケーションを起動。キーシーケンスを送信します。これにより、ユーザがアクセスできる任意のアプリケーションを開始することができ、アプリケーションが開始された後、キーシーケンスはアプリケーションに送信されます。 実行コマンド(実行確認まで)
nmap –script mmouse-exec \
–script-args \
application=’/bin/sh’, \
keys=’ping -c 5 127.0.0.1′ \
192.168.110.1 -p 51010
modbus-discover

カテゴリ
discovery, intrusive

SCADA Modbus slave ids (sids)を列挙し、デバイス情報を収集します。 実行コマンド(実行確認まで)
nmap –script modbus-discover.nse \
–script-args \
‘modbus-discover.aggressive=true’ \
192.168.110.1 -p 502
mongodb-brute

カテゴリ
brute, intrusive

“MongoDB”のデータベースに対して、ブルートフォースのパスワードクラックを行います。 対象
Windows7/MongoDB 3.2
実行コマンド(出力結果確認済み)
nmap –script mongodb-brute \
192.168.110.1 -p 27017
mongodb-databases

カテゴリ
default, discovery, safe

“MongoDB”のデータベースからテーブルの一覧を取得します。 対象
Windows7/MongoDB 3.2
実行コマンド(出力結果確認済み)
nmap –script mongodb-databases \
192.168.110.1 -p 27017
mongodb-info

カテゴリ
default, discovery, safe

“MongoDB”のデータベースからビルド情報およびサーバのステータスを取得します。 対象
Windows7/MongoDB 3.2
実行コマンド(出力結果確認済み)
nmap –script mongodb-info \
192.168.110.1 -p 27017
mqtt-subscribe

カテゴリ
discovery, safe, version

MQTTブローカーからのメッセージトラフィックをダンプします。 実行コマンド(実行確認まで)
nmap –script mqtt-subscribe \
192.168.110.1 -p 1883

※デフォルトではスクリプトファイルがないため、公式ページからダウンロードする必要があります。

mrinfo

カテゴリ
broadcast, discovery, safe

マルチキャストルーティング情報を照会します。 実行コマンド(実行確認まで)
nmap –script mrinfo -e eth0
msrpc-enum

カテゴリ
discovery, safe

MSRPCエンドポイントマッパーにマッピングされたサービスを照会し、取得した情報を表示します。 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap –script msrpc-enum 192.168.110.1
ms-sql-brute

カテゴリ
brute, intrusive

Microsoft SQL Serverの(MS-SQL)に対してブルートフォースのパスワードクラックを行います。”broadcast-ms-sql-discover”スクリプトと共に実行することが推奨されます。 実行コマンド(実行確認まで)
nmap –script ms-sql-brute 192.168.110.1 -p 1433
ms-sql-config

カテゴリ
discovery, safe

Microsoft SQL Serverの(MS-SQL)インスタンスにデータベース、リンクサーバ、および構成設定を問い合わせます。 実行コマンド(実行確認まで)
nmap –script ms-sql-config \
–script-args \
mssql.username=sa, \
mssql.password=sa \
192.168.110.1 -p 1433
ms-sql-dac

カテゴリ
discovery, safe

特定の(またはすべての)SQL ServerインスタンスのDAC(Dedicated Admin Connection)ポートのMicrosoft SQL Browserサービスを照会します。 DACポートは、たとえば、サーバがハングアップしたり、メモリ不足またはその他の不良状態になり、サーバに接続ができなかったときにデータベースインスタンスに接続するために使用されます。また、DACポートは、通常の接続ではアクセスできないシステムオブジェクトへのアクセスを管理者に提供します。 実行コマンド(実行確認まで)
nmap -sU –script ms-sql-dac \
192.168.110.1 -p 1434
ms-sql-dump-hashes

カテゴリ
auth, discovery, safe

MS-SQLサーバからパスワードハッシュをJohn-the-ripperなどのツールでクラック可能な形式でダンプします。(スクリプト実行には適切なDB権限が必要です。) 実行コマンド(実行確認まで)
nmap –script ms-sql-dump-hashes \
192.168.110.1 -p 1433
ms-sql-empty-password

カテゴリ
auth, intrusive

Microsoft SQL Serverに対し、sysadmin (sa)が空のパスワードで認証可能かを確認します。 対象
Windows7/Microsoft SQLServer2008
実行コマンド(出力結果確認済み)
nmap –script ms-sql-empty-password \
192.168.110.1 -p 1433
ms-sql-hasdbaccess

カテゴリ
auth, discovery, safe

Microsoft SQL Serverの(MS-SQL)インスタンスに対し、ユーザがアクセス権を持つデータベースのリストを照会します。 実行コマンド(実行確認まで)
nmap –script ms-sql-hasdbaccess \
–script-args \
mssql.username=sa, \
mssql.password=sa \
192.168.110.1 -p 1433
ms-sql-info

カテゴリ
default, discovery, safe

Microsoft SQL Serverインスタンスの構成とバージョン情報を取得します。 実行コマンド(実行確認まで)
nmap –script ms-sql-info \
–script-args mssql.instance-port=1433 \
192.168.110.1 -p 1433
ms-sql-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているMicrosoft SQLサービスから情報を取得します。 実行コマンド(実行確認まで)
nmap –script ms-sql-ntlm-info \
192.168.110.1 -p 1433
ms-sql-query

カテゴリ
discovery, safe

Microsoft SQL Server(ms-sql)に対してクエリを実行します。 実行コマンド(実行確認まで)
nmap –script ms-sql-query \
–script-args \
mssql.username=sa, \
mssql.password=sa, \
ms-sql-query.query=\
“SELECT * FROM master..syslogins” \
192.168.110.1 -p 1433
ms-sql-tables

カテゴリ
discovery, safe

Microsoft SQL Server(ms-sql)に対して、データベースごとのテーブルのリストを照会します。 実行コマンド(実行確認まで)
nmap –script ms-sql-tables \
–script-args \
mssql.username=sa, \
mssql.password=sa \
192.168.110.1 -p 1433
ms-sql-xp-cmdshell

カテゴリ
intrusive

Microsoft SQL Server(ms-sql)のコマンドシェルを使用してコマンドを実行します。 実行コマンド(実行確認まで)
nmap –script ms-sql-xp-cmdshell \
–script-args \
mssql.username=sa, \
mssql.password=sa, \
ms-sql-xp-cmdshell.cmd=\
“net user test test /add” \
192.168.110.1 -p 1433
mtrace

カテゴリ
broadcast, discovery, safe

送信元から宛先ホストへのマルチキャストパスを照会します。 実行コマンド(実行確認まで)
nmap –script mtrace –script-args \
mtrace.fromip=’192.168.110.19′
murmur-version

カテゴリ
version

バージョン1.2.xの”Murmur”サービス(Mumble voice communication client用のサーバ)を検出します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
mysql-audit

カテゴリ
discovery, safe

CISのMySQL v1.0.2ベンチマークにて、対象MySQLデータベースサーバのセキュリティ設定を監査します。(適切な監査ファイルを作成することにより、MySQLサーバの他の監査に使用することもできます。) 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script mysql-audit \
–script-args \
“mysql-audit.username=’root’, \
mysql-audit.password=’root’, \
mysqlaudit.filename=\
‘/usr/share/nmap/nselib/data/mysql-\
cis.audit'” 192.168.110.1 -p 3306
mysql-brute

カテゴリ
brute, intrusive

MySQLに対してブルートフォースのパスワードクラックを行います。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script mysql-brute -d \
192.168.110.1 -p 3306

※ユーザ名・パスワードリストの指定も可能です。

mysql-databases

カテゴリ
discovery, intrusive

MySQLサーバ上のすべてのデータベースを一覧表示します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script mysql-databases \
–script-args “mysqluser=’root’, \
mysqlpass=’msfadmin'” \
192.168.110.1 -p3306
mysql-dump-hashes

カテゴリ
auth, discovery, safe

MySQLサーバからパスワードハッシュをJohn-the-ripperなどのツールでクラック可能な形式でダンプします。
(実行には適切なDBの特権(root)が必要です。)
対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script mysql-dump-hashes \
–script-args=’username=root, \
password=msfadmin’ \
192.168.110.1 -p 3306
mysql-empty-password

カテゴリ
auth, intrusive

MySQLサーバのrootまたは匿名ユーザに対し、空パスワードが使用可能かを確認します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script \
mysql-empty-password \
192.168.110.1 -p 3306
mysql-enum

カテゴリ
brute, intrusive

MySQLサーバに対して、Kingcopeによって発見、公開されたバグを使用して、有効なユーザ情報の取得を試みます。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script mysql-enum \
192.168.110.1 -p 3306
mysql-info

カテゴリ
default, discovery, safe

MySQLサーバに接続し、プロトコル、バージョン、スレッドID、ステータス、機能、およびパスワードソルトなどの情報を出力します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p3306
mysql-query

カテゴリ
auth, discovery, safe

MySQLデータベースに対してクエリを実行し、結果をテーブルで返します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script mysql-query \
–script-args \
‘query=”SELECT host,\
user FROM mysql.user”, \
username=”root”, password=”msfadmin”‘ \
192.168.110.1 -p 3306
mysql-users

カテゴリ
auth, intrusive

MySQLサーバ上のすべてのユーザを一覧表示します。(実行には適切なDBの特権(root)が必要です。) 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script mysql-users \
–script-args “mysqluser=’root’, \
mysqlpass=’msfadmin'” \
192.168.110.1 -p3306
mysql-variables

カテゴリ
discovery, intrusive

MySQLサーバ上のすべての変数を表示します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script mysql-variables \
–script-args “mysqluser=’anonymous’, \
mysqlpass=’pass'” \
192.168.110.1 -p 3306
mysql-vuln-cve2012-2122

カテゴリ
discovery, intrusive, vuln

MySQLとMariaDBサーバに対し、CVE2012-2122の脆弱性をつくエクスプロイトを実行し、認証のバイパスを試みます。同脆弱性が存在する場合、MySQLのユーザ名とパスワードハッシュをダンプします。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script mysql-vuln-cve2012-2122 \
–script-args \
“mysql-vuln-cve2012-2122.pass=\
‘msfadmin'” 192.168.110.1 -p 3306

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

nat-pmp-info

カテゴリ
default, discovery, safe

NATポートマッピングプロトコル(NAT-PMP)を使用してルータのWANIPアドレスを取得します。NAT-PMPプロトコルは、以下ルータでサポートされています:
・Apple AirPort Express
・Apple AirPort Extreme
・Apple Time Capsule
・DD-WRT
・OpenWrt v8.09 or higher, with MiniUPnP daemon
・pfSense v2.0
・Tarifa (firmware) (Linksys WRT54G/GL/GS)
・Tomato Firmware v1.24 or higher. (Linksys WRT54G/GL/GS and many more)
・Peplink Balance
実行コマンド(実行確認まで)
nmap -sU –script=nat-pmp-info \
192.168.110.2 -p 5351
nat-pmp-mapport

カテゴリ
discovery, safe

NATポートマッピングプロトコル(NAT-PMP)を使用して、ルータのWANポートをクライアント上のローカルポートにマッピングします。
なお、同スクリプトは以下の操作が可能です。
・map: ルータ上の新しい外部ポートを指定IPの内部ポートにマッピングする
・unmap: 指定IP用に以前にマッピングしたポートのマッピングを解除する
・unmapall: 指定IP用に以前にマッピングしすべてのポートをマッピング解除する
実行コマンド(実行確認まで)
nmap -sU –script nat-pmp-mapport \
–script-args=’op=map,pubport=8080, \
privport=8080,protocol=tcp’ \
192.168.110.2 -p 5351
nbstat

カテゴリ
default, discovery, safe

対象のNetBIOS名とMACアドレスを取得します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap -sU –script nbstat.nse \
192.168.110.1 -p137
ncp-enum-users

カテゴリ
auth, safe

NovellのNetWare Coreプロトコル(NCP)サービスから、全eDirectoryユーザのリストを取得します。 実行コマンド(実行確認まで)
nmap -sV –script ncp-enum-users \
192.168.110.1
ncp-serverinfo

カテゴリ
default, discovery, safe

NovellのNetWare Coreプロトコル(NCP)サービスから、eDirectoryサーバ情報(OSのバージョン、サーバ名、マウント情報など)を取得します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
ndmp-fs-info

カテゴリ
discovery, safe

NDMP(Network Data Management Protocol)を使用して対象のファイルシステムを一覧表示します。NDMPは、NASとバックアップ装置との間でデータを転送することを目的としたプロトコルで、データはバックアップサーバを通過しません。
以下の製品でNDMPをサポートしています。
・Amanda
・Bacula
・CA Arcserve
・CommVault Simpana
・EMC Networker
・Hitachi Data Systems
・IBM Tivoli
・Quest Software Netvault Backup
・Symantec Netbackup
・Symantec Backup Exec
実行コマンド(実行確認まで)
nmap –script ndmp-fs-info \
192.168.110.1 -p 10000
ndmp-version

カテゴリ
version

NDMP(Network Data Management Protocol)サービスからバージョン情報を取得します。NDMPは、NASとバックアップ装置との間でデータを転送することを目的としたプロトコルで、データはバックアップサーバを通過しません。
以下の製品でNDMPをサポートしています。
・Amanda
・Bacula
・CA Arcserve
・CommVault Simpana
・EMC Networker
・Hitachi Data Systems
・IBM Tivoli
・Quest Software Netvault Backup
・Symantec Netbackup
・Symantec Backup Exec
実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
nessus-brute

カテゴリ
brute, intrusive

NTP 1.2プロトコルを使用して、Nessusのスキャンデーモンに存在する脆弱性に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script nessus-brute \
192.168.110.1 -p 1241
nessus-xmlrpc-brute

カテゴリ
brute, intrusive

XMLRPCプロトコルを使用して、Nessusのスキャンデーモンに存在する脆弱性に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap -sV –script \
nessus-xmlrpc-brute \
192.168.110.1
netbus-auth-bypass

カテゴリ
auth, safe, vuln

NetBusサーバに、パスワードなしでフルアクセスを許可する認証バイパスの脆弱性が存在するかを確認します。 実行コマンド(実行確認まで)
nmap –script netbus-auth-bypass \
192.168.110.1 -p 12345

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

netbus-brute

カテゴリ
brute, intrusive

Netbusバックドア(リモート管理)サービスに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script netbus-brute \
192.168.110.1 -p 12345
netbus-info

カテゴリ
default, discovery, safe

NetBusサーバへの接続を確立し、ホストとNetBusサービスについての情報を取得します。 実行コマンド(実行確認まで)
nmap –script netbus-info \
–script-args \
netbus-info.password=’root’ \
192.168.110.1 -p 12345
netbus-version

カテゴリ
version

NetBusのようにふるまうハニーポット、NetBusterのバージョン検出をします。 実行コマンド(実行確認まで)
nmap -sV –script netbus-version \
192.168.110.1 -p 12345
nexpose-brute

カテゴリ
brute, intrusive

API 1.1を使用して脆弱性スキャナNexposeに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script nexpose-brute \
192.168.110.1 -p 3780
nfs-ls

カテゴリ
discovery, safe

NFSの設定ファイル”exports”から、ファイルに関する有用な情報を取得します。出力は、”ls”コマンドの出力形式と似た形式で行います。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script nfs-ls 192.168.110.1
nfs-showmount

カテゴリ
discovery, safe

NFSの設定ファイル”exports”を”showmount -e”コマンドの出力形式と似た形式で表示します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap -sV –script nfs-showmount \
192.168.110.1
nfs-statfs

カテゴリ
discovery, safe

ディスクスペースの統計と情報をNFS共有情報を取得します。出力は、”df”コマンドの出力形式と似た形式で行います。 実行コマンド(実行確認まで)
nmap –script=nfs-statfs \
192.168.110.1 -p 111
nje-node-brute

カテゴリ
brute, intrusive

z/OS JES Network Job Entry (NJE) のノード名に対して、ブルートフォースのクラックを行います。 実行コマンド(実行確認まで)
nmap -sV –script nje-node-brute \
192.168.110.1
nntp-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているNNTPサービス(Newsサービス)からの情報を取得します。 実行コマンド(実行確認まで)
nmap –script nntp-ntlm-info \
192.168.110.1 -p 119,433,563
nping-brute

カテゴリ
brute, intrusive

Npingエコーサービスに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script nping-brute \
192.168.110.1 -p 9929
nrpe-enum

カテゴリ
discovery, intrusive

Nagios Remote Plugin Executor(NRPE)デーモンに問い合わせを行い、平均負荷、プロセス数、ログインしているユーザ情報を取得します。 実行コマンド(実行確認まで)
nmap –script nrpe-enum \
192.168.110.1 -p 5666
ntp-info

カテゴリ
default, discovery, safe

以下の問い合わせを行い、NTPサーバから時刻と設定変数を取得します。
・time request
・”read variables” (opcode 2) control message
“-v”オプションを指定しないと、時間、バージョン情報、プロセッサ、システム、REFID、およびストラタム変数の値を表示します。”-v”オプションを指定すると、すべての変数を表示します。
対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script ntp-info \
192.168.110.1 -p 123
ntp-monlist

カテゴリ
discovery, intrusive

NTPサーバのモニタデータを出力します。 実行コマンド(実行確認まで)
nmap -sU -Pn -n –script ntp-monlist \
192.168.110.1 -pU:123
omp2-brute

カテゴリ
brute, intrusive

“OMPv2″を使用して”OpenVAS Manager”サーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script omp2-brute \
192.168.110.1 -p 9390
omp2-enum-targets

カテゴリ
discovery, safe

“OpenVAS Manager”サーバから対象システムとネットワークのリストを取得します。 実行コマンド(実行確認まで)
nmap –script \
omp2-brute,omp2-enum-targets \
192.168.110.1 -p 9390
omron-info

カテゴリ
discovery, version

本スクリプトは、FINSパケットを対象デバイスに送信するために使用されます。同スクリプトはコントローラデータ読み取りコマンドを送信し、応答が受信されると、送信されたコマンドに対する適切な応答であることを検証し、データを解析します。 実行コマンド(実行確認まで)
nmap -sU –script omron-info \
192.168.110.1 -p 9600
openlookup-info

カテゴリ
default, discovery, safe, version

OpenLookup(network key-value store)サーバのバナー情報を表示します。 実行コマンド(実行確認まで)
nmap –script openlookup-info \
192.168.110.1 -p 5850
openvas-otp-brute

カテゴリ
brute, intrusive+C381

“OTP 1.0″プロトコルを使用して脆弱性スキャナデーモン”OpenVAS”に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap -sV –script openvas-otp-brute \
192.168.110.1
oracle-brute

カテゴリ
brute, intrusive

Oracleサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script oracle-brute \
–script-args oracle-brute.sid=ORCL \
192.168.110.1 -p 1521
oracle-brute-stealth

カテゴリ
brute, intrusive

OracleのO5LOGIN認証スキームの脆弱性、”CVE-2012-3137″に対するエクスプロイトを実行します。この脆弱性はOracle 11g R1 / R2に存在し、セッションキーをパスワードハッシュにリンクすることを可能にします。有効なユーザで認証を試みると、サーバはセッションキーとソルトで応答します。応答を受け取った同スクリプトはログイン試行を記録させないよう、接続を切断します。セッションキーとソルトを使用すると、ブルートフォースのパスワードクラックが可能となります。 実行コマンド(実行確認まで)
nmap –script oracle-brute-stealth \
–script-args \
oracle-brute-stealth.sid=ORCL \
192.168.110.1 -p 1521
oracle-enum-users

カテゴリ
auth, intrusive

パッチが適用されていないOracle 11gのサーバに対して有効なOracleユーザ名を取得します。(このバグは、オラクルの2009年10月のCritical Patchのアップデートで修正されました。) 実行コマンド(実行確認まで)
nmap –script oracle-enum-users \
–script-args \
oracle-enum-users.sid=ORCL \
192.168.110.1 -p 1521-1560
oracle-sid-brute

カテゴリ
brute, intrusive

OracleのTNS-listenerに対してOracleインスタンス/ SID名を推測します。 実行コマンド(実行確認まで)
nmap –script oracle-sid-brute \
192.168.110.1 -p 1521-1560
oracle-tns-version

カテゴリ
safe, version

OracleのTNS-listenerからVSNNUMのバージョン番号をデコードします。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
ovs-agent-version

カテゴリ
version

HTTP GET要求とXML-RPCのメソッド呼び出しに対する応答のフィンガープリントより、Oracle Virtual Serverのエージェントのバージョンを検出します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
p2p-conficker

カテゴリ
default, safe

ConfickerのP2P通信に基づいて、ホストがConficker.C(もしくはC以上)に感染しているかを確認します。 対象
Metasploit2.0.0
実行コマンド(出力結果確認済み)
nmap –script \
p2p-conficker,smb-os-discovery \
–script-args checkconficker=1,safe=1 \
-T4 192.168.110.1 -p139,445 -vv
path-mtu

カテゴリ
discovery, safe

対象に対し”Path MTU Discovery”を実行します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script path-mtu 192.168.0.14
pcanywhere-brute

カテゴリ
brute, intrusive

pcAnywhereのリモートアクセスプロトコルに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script pcanywhere-brute \
192.168.110.1
pcworx-info

カテゴリ
discovery

本スクリプトは、pcworxプロトコル※を対象のPLCに照会して解析します。同スクリプトは最初の要求パケットを送信し、応答を受け取ると、送信されたコマンドに対する適切な応答であることを検証し、データを解析します。※pcworxはPhoenix Contactのプロトコルとプログラムです。 実行コマンド(実行確認まで)
nmap –script pcworx-info -p 1962 \
192.168.110.1

※デフォルトではスクリプトファイルがないため、公式ページからダウンロードする必要があります。

pgsql-brute

カテゴリ
brute, intrusive

PostgreSQLのに対してパスワードの推測を行います。 実行コマンド(実行確認まで)
nmap –script pgsql-brute \
192.168.110.1 -p 5432
pjl-ready-message

カテゴリ
intrusive

PJL(Printer Job Language)をサポートするプリンタで準備完了メッセージを取得または設定します。対象のプリンタにはTCP9100ポートで待ち受ける、ほとんどのPostScriptプリンタが含まれます。引数を指定しない場合、現在の準備完了メッセージが表示されます。 引数”pjl_ready_message”を指定すると、古い準備完了メッセージが表示され、指定されたメッセージに変更します。 実行コマンド(実行確認まで)
nmap –script pjl-ready-message.nse \
–script-args \
pjl_ready_message=\
“your message here”
pop3-brute

カテゴリ
brute, intrusive

ユーザ名とパスワードを推測して、POP3アカウントへのログインを試みます。 対象
Windows7/Black Jumbo Dog6.1.9
実行コマンド(出力結果確認済み)
nmap -sV –script=pop3-brute \
192.168.110.1 -p 110
pop3-capabilities

カテゴリ
default, discovery, safe

POP3サーバの機能を取得します。 対象
CentOS7/Dovecot
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p 110
pop3-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているPOP3サービスから情報を取得します。 実行コマンド(実行確認まで)
nmap –script pop3-ntlm-info \
192.168.110.12 -p 110,995
pptp-version

カテゴリ
version

point-to-point tunneling protocol(PPTP)サービスからシステム情報を取得します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
qconn-exec

カテゴリ
exploit, intrusive, vuln

待機中のQNX QCONNデーモンに対し、認証されていないユーザが任意のオペレーティングシステムコマンドを実行できるかを確認します。 実行コマンド(実行確認まで)
nmap –script qconn-exec \
–script-args qconn-exec.timeout=60, \
qconn-exec.bytes=1024, \
qconn-exec.cmd=”uname -a” \
192.168.110.1 -p 8000

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

qscan

カテゴリ
discovery, safe

各ポートの一連のラウンドトリップ時間を取得するために、ホスト上のオープンまたはクローズドポートに対し繰り返しプローブを送信します。上記ラウンドトリップ時間は、他のグループと統計的に異なるポートの集合をグループ化するために使用されます。異なるグループ(またはファミリ)にあるポートは、NATのバックエンドにあるマシンへのポート転送などのネットワークメカニズムが原因である可能性があります。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script qscan \
–script-args qscan.confidence=0.95, \
qscan.delay=200ms, \
qscan.numtrips=10 \
192.168.110.1
quake1-info

カテゴリ
default, discovery, safe, version

Quakeおよびその他Quakeと同じプロトコルを使用しているゲームサーバから情報を取得します。 実行コマンド(実行確認まで)
nmap -n -sU -Pn –script quake1-info \
192.168.110.1 -pU:26000-26004 —
quake3-info

カテゴリ
default, discovery, safe, version

Quake3およびその他Quake3と同じプロトコルを使用しているゲームサーバから情報を取得します。 実行コマンド(実行確認まで)
nmap -sU -sV -Pn –script \
quake3-info.nse \
192.168.110.1 -p 27960
quake3-master-getservers

カテゴリ
default, discovery, safe

Quake3スタイル(Quake3と同じプロトコルを使用しているゲーム)のマスターサーバを照会します。 実行コマンド(実行確認まで)
nmap -sU –script \
quake3-master-getservers \
192.168.110.1 -p 27950
rdp-enum-encryption

カテゴリ
discovery, safe

RDPサービスによってサポートされているセキュリティレイヤおよび暗号化レベルを取得します。(すべての既存のプロトコルおよび暗号化方式について確認します。)デバッグモードで実行すると、プロトコルや暗号化方式のエラー情報も表示します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap -sU –script ntp-info \
192.168.110.1 -p 123
rdp-vuln-ms12-020

カテゴリ
intrusive, vuln+

対象にMS12-020(RDPの脆弱性)が存在するかを確認します。 実行コマンド(実行確認まで)
nmap -sV –script rdp-vuln-ms12-020 \
192.168.110.1 -p 3389

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

realvnc-auth-bypass

カテゴリ
auth, default, safe

VNCサーバにRealVNCの認証バイパス(CVE-2006-2369)の脆弱性が存在するかを確認します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1 -p 5902

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

redis-brute

カテゴリ
brute, intrusive

“Redis key-value store”に対してブルートフォースのパスワードクラックを実行します。 実行コマンド(実行確認まで)
nmap –script redis-brute \
192.168.110.1 -p 6379
redis-info

カテゴリ
discovery, safe

“Redis key-value store”からバージョン番号やアーキテクチャなどの情報を取得します。 実行コマンド(実行確認まで)
nmap –script redis-info \
192.168.110.1 -p 6379
resolveall

カテゴリ
discovery, safe

ホスト名を解決し、すべてのアドレス(Nmapのモードに応じてIPv4またはIPv6)をNmapのターゲットリストに追加します。なお、ホスト解決はNmapの通常のプロセスと異なり、各ホスト名に対して返される最初のアドレス(AまたはAAAAレコード)のみをスキャンします。 実行コマンド(出力結果確認済み)
nmap –script resolveall \
–script-args newtargets,\
resolveall.hosts=google.com
reverse-index

カテゴリ
safe

特定のサービスを実行しているホストを示すスキャン出力結果の最後に逆索引を作成します。(Nmapの通常の出力に加えて、各ホスト上のサービスをリスト化) 実行コマンド(実行確認まで)
nmap –script reverse-index 192.168.110.1
rexec-brute

カテゴリ
brute, intrusive

UNIXのrexecの(remote exec)サービスに対して、ブルートフォースのパスワードクラックを行います。 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap –script rexec-brute \
192.168.110.1 -p 512
rfc868-time

カテゴリ
discovery, safe, version

タイムサービスから曜日と時刻を取得します。 対象
NICTタイムサーバ
実行コマンド(出力結果確認済み)
nmap -sV \
time-c.timefreq.bldrdoc.gov -p 37
riak-http-info

カテゴリ
discovery, safe

HTTPプロトコルを使用して、”Basho Riak distributed database”からノード名やアーキテクチャなどの情報を取得します。 実行コマンド(実行確認まで)
nmap –script riak-http-info \
192.168.110.1 -p 8098
rlogin-brute

カテゴリ
brute, intrusive

UNIXのrlogin(リモートログイン)サービスに対して、ブルートフォースのパスワードクラックを行います。このスクリプトはUNIX上で特権モードで実行する必要があります。(小さい番号の送信元ポートを使用するため。) 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap –script rlogin-brute \
192.168.110.1 -p 513
rmi-dumpregistry

カテゴリ
default, discovery, safe

RMIレジストリに接続し、すべてのオブジェクトをダンプします。 実行コマンド(実行確認まで)
nmap –script rmi-dumpregistry.nse \
192.168.110.1 -p 1098
rmi-vuln-classloader

カテゴリ
intrusive, vuln

“Java rmiregistry”がクラスのロードを許可するかどうかをテストします。 “rmiregistry”のデフォルト設定では、リモートURLからのクラスのロードが可能です。クラスのロードが可能な場合、リモートでコードが実行される可能性があります。ベンダー(Oracle / Sun)はこれを設計機能として分類します。 実行コマンド(実行確認まで)
nmap –script rmi-vuln-classloader \
192.168.110.1 -p 1099

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

rpcap-brute

カテゴリ
brute, intrusive

WinPcapのRemote Capture Daemon(RPCAP)に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script rpcap-brute \
192.168.110.1 -p 2002
rpcap-info

カテゴリ
discovery, safe

rpcapサービス(WinPcap経由でリモートスニッフィング機能を提供するサービス)に接続し、インターフェース情報を取得します。同サービスは、認証を有効にすることも、IPで制限をかけることも可能です。 実行コマンド(実行確認まで)
nmap –script rpcap-info \
192.168.110.1 -p 2002
rpc-grind

カテゴリ
version

対象のRPCポートから、サービス、RPC番号とバージョンを取得します。 実行コマンド(実行確認まで)
nmap –script rpc-grind 192.168.110.1
rpcinfo

カテゴリ
default, discovery, safe, version

ポートマッパーに接続し、登録されたすべてのプログラムのリストを取得。各プログラムについて、RPCプログラム番号、サポートされているバージョン番号、ポート番号、プロトコル、およびプログラム名を含むテーブルを出力します。 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p 111
rsync-brute

カテゴリ
brute, intrusive

rsyncのリモートファイル同期プロトコルに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script rsync-brute \
–script-args \
rsync-brute.module=www \
192.168.110.1 -p 873
rsync-list-modules

カテゴリ
discovery, safe

rsync(remote file sync)同期の利用可能なモジュールを表示します。 実行コマンド(実行確認まで)
nmap –script rsync-list-modules \
192.168.110.1 -p 873
rtsp-methods

カテゴリ
default, safe

RTSP(real time streaming protocol)サーバにてサポートされているメソッドを取得します。 実行コマンド(実行確認まで)
nmap –script rtsp-methods \
192.168.110.1 -p 554
rtsp-url-brute

カテゴリ
brute, intrusive

IP監視カメラなどのデバイスに共通のパスをテストすることにより、RTSPメディアのURLを取得します。 実行コマンド(実行確認まで)
nmap –script rtsp-url-brute \
192.168.110.1 -p 554
rusers

カテゴリ
discovery, safe

“rusersd RPC”サービスに接続し、ログインしているユーザの一覧を取得します。 実行コマンド(実行確認まで)
nmap -sV –script rusers 192.168.110.1
s7-info

カテゴリ
discovery, version

Siemens S7 PLCデバイスについて、デバイス情報を取得します。同スクリプトは、Positive ResearchとScadastrangeloveによって開発されたPLCScanに基づいています。また、同スクリプトはNmapのPLCScanと同じ機能を提供するためのものです。 PLCScanによって収集される情報(受信パケットから解析)の一部は移植されませんでした。 実行コマンド(実行確認まで)
nmap –script s7-info.nse \
192.168.110.1 -p 102
samba-vuln-cve-2012-1182

カテゴリ
intrusive, vuln

対象のSambaにヒープオーバーフローの脆弱性(CVE-2012-1182)が存在するかを確認します。 実行コマンド(実行確認まで)
nmap –script \
samba-vuln-cve-2012-1182 \
192.168.110.1 -p 139

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

servicetags

カテゴリ
default, discovery, safe

“Sun Service Tags service agent”(UDP:6481)からシステム情報(OS、ハードウェア、など)を取得します。 実行コマンド(実行確認まで)
nmap -sU –script servicetags \
192.168.110.1 -p 6481
shodan-api

カテゴリ
discovery, external, safe

対象の”Shodan API”を照会し、Nmapの”-sV”オプションでのスキャンと同様の出力を行います。 “Shodan API”のキーは、引数”apikey”で設定することも、.nseファイル自体にハードコードすることもできます。 https://developer.shodan.ioから無料のAPIキーを入手できます。 実行コマンド(実行確認まで)
nmap –script shodan-api \
–script-args \
‘shodan-api.target=x.y.z.a, \
shodan-api.apikey=<SHODANAPIKEY>’
sip-brute

カテゴリ
brute, intrusive

Session Initiation Protocol(SIP)アカウントに対して、ブルートフォースのパスワードクラックを行います。(SIPはVoIPのセッションに関連付けられています。) 実行コマンド(実行確認まで)
nmap -sU –script sip-brute \
192.168.110.1 -p 5060
sip-call-spoof

カテゴリ
discovery, intrusive

SIPフォンに偽装コールを行い、対象のアクション(ビジー、拒否、ハングアップなど)を検出します。 実行コマンド(実行確認まで)
nmap -sU –script sip-call-spoof \
192.168.110.1 -p 5060
sip-enum-users

カテゴリ
auth, intrusive

SIPサーバの有効な拡張機能(ユーザ)を取得します。 実行コマンド(実行確認まで)
nmap -sU –script=sip-enum-users \
192.168.110.1 -p 5060
sip-methods

カテゴリ
default, discovery, safe

SIPサーバで許可されているメソッド(SUBSCRIBE、OPTIONS、INVITEなど)を取得します 実行コマンド(実行確認まで)
nmap -sU –script=sip-methods \
192.168.110.1 -p 5060
skypev2-version

カテゴリ
version

Skypeのバージョン2サービスを検出します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
smb-brute

カテゴリ
brute, intrusive

SMBを経由してユーザ名とパスワードの組み合わせを推測し、他のスクリプトでも使用できるよう、検出した組み合わせを保存します。有効なユーザリストを取得し、実際に使用する前に各ユーザ名を確認しようと試みます。ユーザ名が検出されると、結果として出力されるだけでなく、Nmapレジストリにも保存され、他のNmapスクリプトでも使用できるようになります。つまり、smb-brute.nseを実行する場合、実行したい他のsmbスクリプトを併せて実行する必要があります。同スクリプトは、Vista以前のWindowsでは、パスワードを大文字小文字区別しない方法でチェックし、パスワードが見つかった後に大文字小文字を判別します。 実行コマンド(実行確認まで)
nmap –script smb-brute.nse \
192.168.110.1 -p 445
smb-enum-domains

カテゴリ
discovery, intrusive

ポリシーを使用して、システムのドメインを取得します。一般的にWindows 2000以外のOSでは資格情報が必要となります。また、実際のドメインに加えて、”Builtin”ドメインが表示されます。 Windowsはこれをドメインのリストに返しますが、そのポリシーはどこにも使用されていません。 実行コマンド(実行確認まで)
nmap –script smb-enum-domains.nse \
192.168.110.1 -p 445
smb-enum-groups

カテゴリ
discovery, intrusive

Windowsシステムからのグループのリストおよびグループのユーザリストを取得します。(“enum.exe”の”/g”と同様の動作をします。) 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script mysql-audit \
–script-args \
“mysql-audit.username=’root’, \
mysql-audit.password=’root’, \
mysql-audit.filename=\
‘/usr/share/nmap/nselib/data/\
mysql-cis.audit'”
\192.168.110.1 -p 3306
smb-enum-processes

カテゴリ
discovery, intrusive

SMB経由で対象のプロセスリスト(すべての実行中のプロセス、そのプロセスID、およびそれらの親プロセス)を取得します。
本スクリプトはリモートレジストリサービスを照会することによって行われます。(Vista=デフォルト無効、その他Windows=管理者権限が必要。)
実行コマンド(実行確認まで)
nmap –script \
smb-enum-processes.nse \
–script-args “smbusername=’root’, \
smbpassword=’root'” \
192.168.110.1 -p 445
smb-enum-sessions

カテゴリ
discovery, intrusive

ローカルまたはSMB共有を介してシステムにログインしているユーザ情報を取得します。各ユーザの定義は以下を参照ください。
・ローカルユーザ
物理的もしくターミナルサービスセッションでマシンにログオンすることができるユーザ。
・SMB共有を介してシステムにログインしているユーザ
ファイル共有やRPC呼び出しを行うことができるユーザ。
対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-enum-sessions.nse \
–script-args “smbusername=’root’, \
smbpassword=’root'” \
192.168.110.1 -p 445
smb-enum-shares

カテゴリ
discovery, intrusive

“srvsvc.NetShareEnumAll MSRPC”を使用して共有情報を取得し、また、”srvsvc.NetShareGetInfo”を使用して、さらに詳細な情報を取得します。同機能へのアクセスが拒否された場合には、共通の共有名のリストを確認します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-enum-shares.nse \
–script-args “smbusername=’root’, \
smbpassword=’root'” \
192.168.110.1 -p445
smb-enum-users

カテゴリ
auth, intrusive

対象のWindowsシステム上のユーザ情報を2つの異なるテクニックを使用し取得します。(ポート445または139を使用するover MSRPCを使用。詳細はsmb.lua参照)このスクリプトの目的は、対象に存在するすべてのユーザアカウントを発見することです。(サーバのアカウント管理もしくは、侵入テストやネットワークフットプリントを実施する際に有用です。) 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-enum-users.nse \
–script-args “smbusername=’root’, \
smbpassword=’root'” \
192.168.110.1 -p445
smb-flood

カテゴリ
dos, intrusive

SMBサーバへできる限り多くの接続を行うことに接続の上限数に達させます。多くのSMBの実装では、ユーザアカウントは11接続、匿名は10接続とグローバルに制限されています。なお、上限に達するとそれ以上の接続は拒否されます。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-flood.nse \
–script-args “smbusername=’root’, \
smbpassword=’root'” \
192.168.110.1 -p445
smb-ls

カテゴリ
discovery, safe

SMBボリューム上の共有ファイルに関する情報を取得します。出力は、UNIXの”ls”コマンドの出力形式と同様の形式で行います。 対象
Windows7実行コマンド(実行確認まで)
nmap –script \
smb-enum-shares,smb-ls \
192.168.110.1 -p 445
smb-mbenum

カテゴリ
discovery, safe

Windowsのマスタブラウザによって管理されている情報を照会します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-mbenum \
192.168.110.1 -p 445
smb-os-discovery

カテゴリ
default, discovery, safe

SMBプロトコル(ポート445または139)を経由して、オペレーティングシステム、コンピュータ名、ドメイン、ワークグループ、および現在の時刻を取得します。 (匿名アカウントで実施。適切なユーザアカウントを使用した場合でも結果に違いはありません。)なお、取得する情報はセッション開始時のサーバの応答パケット内に含まれています。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-os-discovery.nse \
192.168.110.1 -p 445
smb-print-text

カテゴリ
intrusive

“Print Spooler”サービスのRPC関数を呼び出すことにより、共有プリンタにテキストを印刷します。 実行コマンド(実行確認まで)
nmap –script smb-print-text \
–script-args “text=0wn3d” \
192.168.110.1 -p 445
smb-psexec

カテゴリ
intrusive

“Sysinternals”の”psexec”ツールと同様のリモートプロセス実行を実装し、ユーザが対象マシン上で一連のプログラムを実行して出力を読み取ることを可能にします。同スクリプトはサーバに関する情報を収集したり、システムの範囲で同じツールを実行したり、バックドアをインストールしたりするのに有用です。 実行コマンド(実行確認まで)
nmap –script smb-psexec.nse \
–script-args smbuser=root, \
smbpass=root \
192.168.110.1 -p445
smb-security-mode

カテゴリ
default, discovery, safe

SMBのセキュリティレベルに関する情報を取得します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-security-mode.nse \
192.168.110.1 -p 445
smb-server-stats

カテゴリ
discovery, intrusive

TCP445ポートまたはTCP139ポートを使用して、SMBおよびMSRPCのサーバ統計情報を取得します。 実行コマンド(実行確認まで)
nmap –script smb-server-stats.nse \
192.168.110.1 -p 445
smb-system-info

カテゴリ
discovery, intrusive

レジストリから対象の情報を取得します。
全ての情報を取得するには管理者アカウントが必要になります。また、ユーザアカウントでもかなりの量の情報を取得できますが、ゲストアカウントでは何も取得できません。本スクリプトは、Windows 2000を含むすべてのオペレーティングシステムに対して動作します。
実行コマンド(実行確認まで)
nmap –script smb-system-info.nse \
–script-args “smbusername=’root’, \
smbpassword=’root'” \
192.168.110.1 -p 445
smbv2-enabled

カテゴリ
default, safe

サーバがSMBv2のプロトコルを実行しているかどうかを確認します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smbv2-enabled.nse \
192.168.110.1 -p 445
smb-vuln-conficker

カテゴリ
dos, exploit, intrusive, vuln

Confickerワームに感染したMicrosoft Windowsシステムを検出します。対象をクラッシュさせる可能性があるため、注意が必要です。 実行コマンド(実行確認まで)
nmap –script smb-vuln-conficker.nse \
192.168.110.1 -p 445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smb-vuln-cve2009-3103

カテゴリ
dos, exploit, intrusive, vuln

Microsoft Windowsシステムにサービス拒否の脆弱性(CVE-2009-3103)が存在するかを確認します。脆弱性が存在する場合、対象をクラッシュさせる可能性があるため、注意が必要です。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script \
smb-vuln-cve2009-3103.nse \
192.168.110.1 -p445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smb-vuln-ms06-025

カテゴリ
dos, exploit, intrusive, vuln

Microsoft Windowsシステムに”Ras RPC”サービスの脆弱性(MS06-025)が存在するかを確認します。 実行コマンド(実行確認まで)
nmap –script smb-vuln-ms06-025.nse \
192.168.110.1 -p 445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smb-vuln-ms07-029

カテゴリ
dos, exploit, intrusive, vuln

Microsoft WindowsシステムにWindows DNSのRPCインターフェイスの脆弱性(MS07-029)が存在するかを確認します。 実行コマンド(実行確認まで)
nmap –script smb-vuln-ms07-029.nse \
192.168.110.1 -p 445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smb-vuln-ms08-067

カテゴリ
dos, exploit, intrusive, vuln

Microsoft Windowsシステムにリモートでコードが実行される脆弱性(MS08-067)が存在するかを確認します。対象をクラッシュさせる可能性があるため、注意が必要です。 実行コマンド(実行確認まで)
nmap –script smb-vuln-ms08-067.nse \
192.168.110.1 -p 445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smb-vuln-ms10-054

カテゴリ
dos, intrusive, vuln

対象にSMBリモートメモリ破損の脆弱性(MS10-054)が存在するかを確認します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script smb-vuln-ms10-054 \
–script-args unsafe 192.168.110.1 -p 445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smb-vuln-ms10-061

カテゴリ
intrusive, vuln

対象にプリンタスプーラ偽装の脆弱性(MS10-061)が存在するかを確認します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script=smb-vuln-ms10-061 \
192.168.110.1 -p 445
url-snarf

カテゴリ
safe

Microsoft Windows 2000システムにNULLポインタ参照によって引き起こされる、”regsvc”クラッシュの脆弱性が存在するかを確認します。本スクリプト使用にはゲストアカウント以上の権限が必要です。また、脆弱性が存在する場合、対象サービスをクラッシュさせる可能性があるため、注意が必要です。 実行コマンド(実行確認まで)
nmap –script \
smb-vuln-regsvc-dos.nse \
192.168.110.1 -p 445

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smtp-brute

カテゴリ
brute, intrusive

SMTPサーバに対して、LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5およびNTLM認証を使用して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script smtp-brute \
192.168.110.1 -p 25
smtp-commands

カテゴリ
default, discovery, safe

SMTPサーバにて、EHLOとHELPを使用して、サポートされている拡張コマンドを取得します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script smtp-commands.nse \
192.168.110.1 -pT:25,465,587
smtp-enum-users

カテゴリ
auth, external, intrusive

SMTPサーバにて、VRFY、EXPNまたはRCPTコマンドを発行し、同サーバのユーザを取得します。このスクリプトの目的は、対象に存在するすべてのユーザアカウントを発見することです。 対象
Windows7/Black Jumbo Dog6.1.9
実行コマンド(出力結果確認済み)
nmap –script smtp-enum-users.nse \
192.168.110.1 -p 25,465,587
smtp-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているSMTPサービスから情報を取得します。 実行コマンド(実行確認まで)
nmap –script smtp-ntlm-info \
192.168.110.1 -p 25,465,587
smtp-open-relay

カテゴリ
discovery, external, intrusive

SMTPサーバに対し、定義済みのSMTPコマンドを発行し、メール中継を試み、SMTPサーバがメールリレーに対して脆弱であるかを確認します。 対象
Windows7/Black Jumbo Dog6.1.9
実行コマンド(出力結果確認済み)
nmap –script smtp-open-relay.nse \
192.168.110.1 -p 25,465,587
smtp-strangeport

カテゴリ
malware, safe

SMTPサーバが非標準のポートで実行されているかを確認します。 対象
Windows7/Black Jumbo Dog6.1.9
実行コマンド(出力結果確認済み)
nmap -sV –script smtp-strangeport \
192.168.110.1
smtp-vuln-cve2010-4344

カテゴリ
exploit, intrusive, vuln

Eximサーバ(SMTPサーバ)に対し、Ver4.69以前が影響を受けるヒープオーバーフローの脆弱性(CVE-2010-4344)および、Ver4.72以前が影響を受ける権限昇格の脆弱性(CVE-2010-4345)が存在するかを確認します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script \
smtp-vuln-cve2010-4344 \
–script-args “exploit.cmd=’uname -a'” \
192.168.110.1 -pT:25,465,587

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smtp-vuln-cve2011-1720

カテゴリ
intrusive, vuln

Postfix SMTPサーバにて、メモリ破損の脆弱性(CVE-2011-1720、”Cyrus SASL”ライブラリの認証メカニズムによるもの)の有無を確認します。この脆弱性はサービス拒否およびリモートでコードが実行を可能にします。 実行コマンド(実行確認まで)
nmap –script smtp-vuln-cve2011-1720 \
192.168.110.1 -pT:25,465,587

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

smtp-vuln-cve2011-1764

カテゴリ
intrusive, vuln

“DomainKeys Identified Mail”(DKIM)サポート(CVE-2011-1764)を使用して、Exim SMTPサーバ(Ver4.70?4.75)に”format string”の脆弱性が存在するかを確認します。DKIMロギングメカニズムは、DKIM-Signatureヘッダフィールドの一部をロギングするときに”format string specifiers”を使用せず、Eメールを送信できる攻撃者は、この脆弱性を悪用し、Eximデーモンの権限で任意のコードを実行します。 実行コマンド(実行確認まで)
nmap –script smtp-vuln-cve2011-1764 \
192.168.110.1 -pT:25,465,587

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

sniffer-detect

カテゴリ
discovery, intrusive

ローカル・イーサネット上で対象のネットワークカードがプロミスキャスモードで動作しているかを確認します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap -sV –script sniffer-detect \
192.168.110.1
snmp-brute

カテゴリ
brute, intrusive

ブルートフォースにより、SNMPコミュニティスト名の発見を行います。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-brute \
192.168.110.1 -p 161
snmp-hh3c-logins

カテゴリ
default, discovery, safe

Huawei/ HP/ H3Cの機器に対し、”hh3c-user.mib”OIDを使用して、ローカルに定義されたユーザ情報の取得を試みます。 対象
H3C S5120-52C-EI Commware ver5.20
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-hh3c-logins \
–script-args snmpcommunity=public \
192.168.110.30 -p 161
snmp-info

カテゴリ
default, safe, version

SNMPv3のGETリクエストから基本的な情報を取得します。同プローブは、サービスのバージョン検出スキャンでも使用されます。 対象
H3C S5120-52C-EI Commware ver5.20
実行コマンド(出力結果確認済み)
nmap -sV -sU 192.168.110.30 -p 161
snmp-interfaces

カテゴリ
default, discovery, safe

SNMPを介してネットワークインタフェースの取得を試みます。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-brute \
192.168.110.1 -p 161
snmp-ios-config

カテゴリ
intrusive

SNMP RW(V1)を使用してCiscoルータのIOSコンフィギュレーションファイルを表示もしくは保存します。 対象
Cisco 881 IOS Version 12.4
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-ios-config \
–script-args snmpcommunity=”public” \
192.168.110.30 -p 161
snmp-netstat

カテゴリ
default, discovery, safe

SNMPにて”netstat”に似た内容の問い合わせを行います。引数”newtargets”を指定すると、新しいターゲットをスキャン対象として自動的に追加することができます。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-netstat \
192.168.110.1 -p 161
snmp-processes

カテゴリ
default, discovery, safe

SNMPを介して、実行中のプロセス情報を取得します。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-processes \
192.168.110.1 -p 161
snmp-sysdescr

カテゴリ
default, discovery, safe

SNMPV1を介してシステム情報を取得します。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-netstat \
192.168.110.1 -p 161
snmp-win32-services

カテゴリ
default, discovery, safe

SNMPを介してWindowsサービス情報を取得します。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script \
snmp-win32-services \
192.168.110.1 -p 161
snmp-win32-shares

カテゴリ
default, discovery, safe

SNMPを介してWindows共有情報を取得します。 実行コマンド(実行確認まで)
nmap -sU –script snmp-win32-shares \
192.168.110.1 -p 161
snmp-win32-software

カテゴリ
default, discovery, safe

SNMPを介してインストールしたソフトウェア情報を取得します。 実行コマンド(実行確認まで)
nmap -sU –script \
snmp-win32-software \
192.168.110.1 -p 161
snmp-win32-users

カテゴリ
auth, default, safe

SNMPを介してWindowsユーザアカウント情報を取得します。 対象
Windows2008R2
実行コマンド(出力結果確認済み)
nmap -sU –script snmp-win32-users \
192.168.110.1 -p 161
socks-auth-info

カテゴリ
default, discovery, safe

“SOCKS”プロキシサーバにてサポートされている認証メカニズムを取得します。 “SOCKS”バージョン5からの”SOCKS”サーバは認証をサポートしています。スクリプトは次の認証タイプを確認します。
0: 認証なし
1: GSSAPI
2: ユーザ名とパスワード
実行コマンド(実行確認まで)
nmap –script socks-auth-info \
192.168.110.1 -p 1080
socks-brute

カテゴリ
brute, intrusive

“SOCKS 5″プロキシサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script socks-brute \
192.168.110.1 -p 1080
socks-open-proxy

カテゴリ
default, discovery, external, safe

対象でオープンな”socks”プロキシが実行されているかを確認します。 実行コマンド(実行確認まで)
nmap –script socks-open-proxy \
192.168.110.1
ssh2-enum-algos

カテゴリ
discovery, safe

対象のSSH2サーバが提供するアルゴリズムの数(暗号化、圧縮など)を取得します。”-v”オプションが設定されている場合は、提供するアルゴリズムを各タイプ別に一覧表示します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script ssh2-enum-algos \
192.168.110.1
ssh-hostkey

カテゴリ
default, discovery, safe

SSHのhostkeysを表示します。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script ssh-hostkey \
–script-args ssh_hostkey=full \
192.168.110.1
sshv1

カテゴリ
default, safe

SSHサーバが、安全性の低いSSHプロトコルバージョン1をサポートしているかを確認します。 対象
Cisco806 Version 12.2(8)
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.30 -p 22
ssl-ccs-injection

カテゴリ
safe, vuln

対象にSSL/TLS CCSインジェクションの脆弱性(CVE-2014-0224)が存在するかを確認します。このスクリプトは、Ramon de C Valle著の”ccsinjection.c code“に基づいています 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script ssl-ccs-injection \
192.168.110.12 -p 443

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

ssl-cert

カテゴリ
default, discovery, safe

サーバのSSL証明書を取得します。証明書について情報量は、冗長レベルによって異なります。デフォルトの冗長レベルで以下の情報が出力されます。
・有効期間
・commonName
・organizationName
・stateOrProvinceName
・COUNTRYNAME
対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.12 -p 443 -vv
ssl-date

カテゴリ
default, discovery, safe

TLS ServerHello応答からターゲットホストの時刻と日付を取得します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script ssl-date 192.168.110.12
ssl-dh-params

カテゴリ
safe, vuln

SSL/TLSサービスのDiffie-Hellmanパラメータを検出します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script ssl-dh-params 192.168.110.1

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

ssl-enum-ciphers

カテゴリ
discove+C491ry, intrusive

SSLv3/TLSでの接続を暗号方式や圧縮方式を変えながら繰り返し実施し、対象が受け入れるか、拒否するかを確認し、対象が受け入れるすべての暗号スイートや圧縮方式のリストをリスト化します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script ssl-enum-ciphers \
192.168.110.12 -p 443
ssl-google-cert-catalog

カテゴリ
discovery, external, safe

ターゲットホストから取得したSSL証明書をGoogleの証明書のカタログで照会します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap –script ssl-enum-ciphers \
192.168.110.12 -p 443
ssl-heartbleed

カテゴリ
safe, vuln

OpenSSL Heartbleedの脆弱性(CVE-2014-0160)が存在するかを確認します。コードはJared Staffordが作成したPythonスクリプト”ssltest.py”に基づいています。([email protected]) 実行コマンド(実行確認まで)
nmap –script ssl-heartbleed \
192.168.110.1 -p 443
ssl-known-key

カテゴリ
default, discovery, safe, vuln

ホストが使用するSSL証明書について、問題のあるキーのデータベースに一致するfingerprintを持っているかどうかを確認します。 実行コマンド(実行確認まで)
nmap –script ssl-known-key \
192.168.111.121 -p 443
ssl-poodle

カテゴリ
safe, vuln

SSLv3のCBC暗号(POODLE)が許可されているかどうかを確認します。 対象
OWASP Broken Web Apps 1.2
実行コマンド(出力結果確認済み)
nmap -sV –version-light \
–script ssl-poodle \
192.168.110.12 -p 443

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

sslv2

カテゴリ
default, safe

サーバが安全性の低いのSSLv2をサポートしているかどうか、またSSLv2がサポートしている暗号方式を確認します。 対象
badstore
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.11 -p 443
sslv2-drown

カテゴリ
intrusive, vuln

サーバがSSLv2をサポートしているかどうか、またSSLv2がサポートしている暗号方式を確認し、”CVE-2015-3197″、”CVE-2016-0703″、および”CVE-2016-0800″(DROWN)のテストを行います 対象
badstore
実行コマンド(出力結果確認済み)
nmap -sV –script sslv2-drown \
192.168.110.11 -p 443

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

sstp-discover

カテゴリ
default, discovery

対象が”Secure Socket Tunneling”プロトコルがサポートしているかを確認します。(SSTPトラフィックを伝送するために使用されるHTTPS層を確立しようと試みることによって確認します。)
http://msdn.microsoft.com/en-us/library/cc247364.aspx
に説明が記載されています。
実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
stun-info

カテゴリ
discovery, safe

STUNプロトコルを使用してNATされたホストの外部IPアドレスを取得します。 実行コマンド(実行確認まで)
nmap -sV -PN -sU –script stun-info \
192.168.110.1 -p 3478
stun-version

カテゴリ
version

サーバにバインディングリクエストを送信し、サーバの属性が存在する場合、応答からバージョン情報を取得します。 実行コマンド(実行確認まで)
nmap -sU -sV 192.168.110.1 -p 3478
stuxnet-detect

カテゴリ
discovery, intrusive

ホストがStuxnetのワームに感染しているかどうかを検出します。(http://en.wikipedia.org/wiki/Stuxnet)。 実行コマンド(実行確認まで)
nmap –script stuxnet-detect \
192.168.110.1 -p 445
supermicro-ipmi-conf

カテゴリ
exploit, vuln

脆弱なSupermicroのオンボードIPMIコントローラより、プレーンテキストのユーザ資格情報を含む、保護されていないコンフィギュレーションファイルをダウンロードします。 実行コマンド(実行確認まで)
nmap –script supermicro-ipmi-conf \
192.168.110.1 -p 49152

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

url-snarf

カテゴリ
safe

Subversionソースコード管理サーバに対してブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script svn-brute \
–script-args svn-brute.repo=/svn/ \
192.168.110.1 -p 3690
targets-asn

カテゴリ
discovery, external, safe

指定したルーティングのAS番号(ASN)のIPプレフィクスのリストを作成します。 実行コマンド(出力結果確認済み)
nmap –script targets-asn \
–script-args targets-asn.asn=32
targets-ipv6-map4to6

カテゴリ
discovery

このスクリプトは、スキャン前のフェーズで実行され、IPv4アドレスをIPv6ネットワークにマップし、スキャンキューに追加します。 実行コマンド(実行確認まで)
nmap -6 –script targets-ipv6-map4to6 \
–script-args newtargets, \
targets-ipv6-map4to6.IPv4Hosts=\
{192.168.1.0/24}, \
targets-ipv6-subnet={2001:db8:c0ca::/64}
targets-ipv6-multicast-echo

カテゴリ
broadcast, discovery

全ノードのリンクローカルマルチキャストアドレス(ff02 :: 1)にICMPv6エコー要求パケットを送信して、各IPv6アドレスに対しpingを行うことなくLAN上の応答ホストを検出します。 実行コマンド(実行確認まで)
nmap -6 –script \
targets-ipv6-multicast-echo.nse \
–script-args \
‘newtargets,interface=eth0’ -sL
targets-ipv6-multicast-invalid-dst

カテゴリ
broadcast, discovery

無効な拡張ヘッダを持つICMPv6パケットを、全ノードのリンクローカルマルチキャストアドレス(ff02 :: 1)に送信して、LAN上の使用可能なホストを検出します。(一部のホストがICMPv6の”Parameter Problem”のエラー通知パケットで同パケットに応答することを利用したスクリプト) 実行コマンド(実行確認まで)
nmap -6 –script \
targets-ipv6-multicast-invalid-dst.nse \
–script-args \
‘newtargets,interface=eth0’ -sP
targets-ipv6-multicast-mld

カテゴリ
broadcast, discovery

リンクローカルマルチキャストアドレス(ff02 :: 1)にMLD(マルチキャストリスナ探索)クエリを送信し、応答を受信することによって、LAN上で使用可能なIPv6ホストを検出します。クエリの最大応答遅延を1に設定することにより、対象ホストはマルチキャストグループからの他の応答を待つのではなく、すぐに応答するようになります。 実行コマンド(実行確認まで)
nmap -6 –script \
targets-ipv6-multicast-mld.nse \
–script-args ‘newtargets,interface=eth0’
targets-ipv6-multicast-slaac

カテゴリ
broadcast, discovery

ステートレスアドレス自動設定(SLAAC)をトリガとしてIPv6ホストの検出を行います。 実行コマンド(実行確認まで)
nmap -6 –script \
targets-ipv6-multicast-slaac \
–script-args \
‘newtargets,interface=eth0’ -sP
targets-ipv6-wordlist

カテゴリ
discovery

特定のサブネット内のアドレスを構成する16進数の”words”の”wordlist”を使用して、NmapのスキャンキューにIPv6アドレスを追加します。 実行コマンド(実行確認まで)
nmap -6 –script targets-ipv6-wordlist \
–script-args newtargets,\
targets-ipv6-subnet={2001:db8:c0ca::/64} \
-p 80
targets-sniffer

カテゴリ
broadcast, discovery, safe

設定した時間(デフォルトでは10秒)の間、ローカルネットワークをスニッフィングし、検出されたアドレスを出力します。 引数”newtargets”が設定されている場合、検出されたアドレスをNmapのスキャンキューに追加します。 実行コマンド(出力結果確認済み)
nmap -sL –script targets-sniffer \
–script-args newtargets, \
targets-sniffer.timeout=5s, \
targets-sniffer.iface=eth0
targets-traceroute

カテゴリ
discovery, safe

Nmapのスキャンキューにトレースルートのホップを挿入します。 本スクリプトはNmapの–tracerouteオプションが使用され、引数”newtargets”が指定されている場合にのみ機能します。 実行コマンド(出力結果確認済み)
nmap –script targets-traceroute \
–script-args newtargets \
–traceroute <GlobalIP>
targets-xml

カテゴリ
safe

NmapのXML出力ファイルからスキャン対象のアドレスを読み込みます。 実行コマンド(実行確認まで)
nmap –script targets-xml \
–script-args newtargets,iX=oldscan.xml
teamspeak2-version

カテゴリ
version

“TeamSpeak 2 voice communication”サーバを検出し、バージョンおよび設定情報を取得します。 実行コマンド(実行確認まで)
nmap -sU -sV 192.168.110.1 -p 8767
telnet-brute

カテゴリ
brute, intrusive

telnetのサーバに対してブルートフォースのパスワードクラックを行います。 対象
Cisco806 Version 12.2(8)
実行コマンド(出力結果確認済み)
nmap –script telnet-brute \
–script-args brute.firstonly=true \
192.168.110.30 -p 23
telnet-encryption

カテゴリ
discovery, safe

Telnetサーバで暗号化オプションがサポートされているかどうかを確認します。 一部のシステム( FreeBSDやkrb5などのLinuxディストリビューション)では、このオプションが正しく実装されていないため、ルートの脆弱性が存在します。このスクリプトは現在のところ、暗号化がサポートされているかどうかだけをテストしています。 対象
Metasploitable2.0.0
実行コマンド(出力結果確認済み)
nmap –script telnet-encryption \
192.168.110.1 -p 23
telnet-ntlm-info

カテゴリ
default, discovery, safe

NTLM認証が有効になっているリモートのMicrosoft Telnetサービスの情報を取得します。 対象
Windows7/Telnetサービス
実行コマンド(出力結果確認済み)
nmap –script telnet-ntlm-info \
192.168.110.1 -p 23
tftp-enum

カテゴリ
discovery, intrusive

TFTP(簡易ファイル転送プロトコル)のファイル名を取得します。 実行コマンド(実行確認まで)
nmap -sU –script tftp-enum.nse \
–script-args \
“tftp-enum.filelist=customlist.txt” \
192.168.110.1 -p 69
tls-nextprotoneg

カテゴリ
default, discovery, safe

TLS-NPNを使用して、TLSサーバがサポートしているプロトコルを取得します。 実行コマンド(実行確認まで)
nmap –script=tls-nextprotoneg \
192.168.110.1
tor-consensus-checker

カテゴリ
external, safe

既知のTorノードがあるかを確認します。 対象
Windows7
実行コマンド(出力結果確認済み)
nmap –script tor-consensus-checker \
192.168.110.1
traceroute-geolocation

カテゴリ
discovery, external, safe

トレースルートの各ホップの地理的な位置を一覧表示し、必要に応じてKMLファイル(Googleアースおよびマップにプロット可)に結果を保存します、 実行コマンド(実行確認まで)
nmap -Pn –traceroute –script \
traceroute-geolocation 8.8.8.8
unittest

カテゴリ
safe

全NSEライブラリのユニットテストを実行します。 対象
Nmap 7.25BETA1
実行コマンド(出力結果確認済み)
nmap –script unittest \
–script-args unittest.run
unusual-port

カテゴリ
safe

各ポートで実際に検出されたサービスと、そのポート番号で期待されるサービス(たとえば、ssh=22、http=80)を比較し、差異を出力します。このスクリプトでは、各ポートで実際に実行されているサービスを検出できるように、バージョンスキャンを実行する必要があります。 対象
CentOS7
実行コマンド(出力結果確認済み)
nmap -sV –script unusual-port \
192.168.110.1
upnp-info

カテゴリ
default, discovery, safe

UPnPサービスからシステム情報を取得します。 実行コマンド(実行確認まで)
nmap -sV –script broadcast-upnp-info \
192.168.110.1
url-snarf

カテゴリ
safe

HTTPトラフィックを盗聴し、任意のURLおよび発信元のIPアドレスをダンプします。 URLは標準出力で出力されます。結果をファイルに保存するオプションもあります。 実行コマンド(出力結果確認済み)
nmap –script url-snarf -e eth0
ventrilo-info

カテゴリ
default, discovery, safe, version

Ventrilo音声通信サーバのサービスバージョン2.1.2以降を検出し、バージョンおよび設定情報を取得します。以前のバージョン(3.0.0より前)では、このプローブに対応するUDPサービスがない場合があります。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1 -p 9408
versant-info

カテゴリ
discovery, safe

“Versant object database”からファイルパス、バージョン、およびデータベース名の情報を取得します。 実行コマンド(実行確認まで)
nmap –script versant-info \
192.168.110.1 -p 5019
vmauthd-brute

カテゴリ
brute, intrusive

VMWareの認証デーモン(vmware-authd)に対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script vmauthd-brute \
192.168.110.1 -p 902
vnc-brute

カテゴリ
brute, intrusive

VNCサーバに対して、ブルートフォースのパスワードクラックを行います。 対象
CentOS7/VNC(TCP5902で実行)
実行コマンド(出力結果確認済み)
nmap –script vnc-brute \
192.168.110.1 -p 5902
vnc-info

カテゴリ
default, discovery, safe

VNCサーバにプロトコルバージョンとサポートされているセキュリティの種類を問い合わせます。 対象
CentOS7/VNC(TCP5902で実行)
実行コマンド(出力結果確認済み)
nmap -sV -sC 192.168.110.1 -p 5902
vnc-title

カテゴリ
discovery, intrusive

VNCサーバにログインし、デスクトップ名の取得を試みます。アカウント情報は認証なし、もしくは”vnc-brute”スクリプトで発見した情報を使用します。 実行コマンド(実行確認まで)
nmap -sV –script vnc-title \
192.168.110.1 -p 5902
voldemort-info

カテゴリ
discovery, safe

“Voldemort Native”プロトコルを使用して、”Voldemort”分散キーストアからクラスタおよびストア情報を取得します。 実行コマンド(実行確認まで)
nmap –script voldemort-info \
192.168.110.1 -p 6666
vuze-dht-info

カテゴリ
discovery, safe

“Vuze”ファイル共有ノードから、プロトコルバージョンを含む基本的な情報を取得します。 実行コマンド(実行確認まで)
nmap -sU -sV –script vuze-dht-info \
192.168.110.1 -p 17555
wdb-version

カテゴリ
default, discovery, version, vuln

“VxWorks Wind DeBug agents”の脆弱性を検出し、バージョンやハードウェアのサポートなどの情報を取得します。 実行コマンド(実行確認まで)
nmap -sU –script wdb-version \
192.168.110.1 -p 17185

※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。

weblogic-t3-info

カテゴリ
default, discovery, safe, version

“T3 RMI”プロトコルおよび”WebLogic”のバージョンを取得します。 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1
whois-domain

カテゴリ
discovery, external, safe

対象のドメイン名に関する情報を取得します。 対象
Google Public DNSサーバ
実行コマンド(出力結果確認済み)
nmap –script whois-domain.nse 8.8.8.8
whois-ip

カテゴリ
discovery, external, safe

地域インターネットレジストリ(RIR)のWHOISサービスを照会し、対象IPアドレスを含むIPアドレス割り当てに関する情報を取得します。 対象
Google Public DNSサーバ
実行コマンド(出力結果確認済み)
nmap –script whois-ip 8.8.8.8
wsdd-discover

カテゴリ
default, discovery, safe

“Web Services Dynamic Discovery”(WS-Discovery)プロトコルをサポートするデバイスの情報を取得します。また公開されているWCF(Windows Communication Framework)Webサービス(.NET 4.0以降)の検索を行います。 実行コマンド(実行確認まで)
nmap –script wsdd-discover \
192.168.110.1
x11-access

カテゴリ
auth, default, safe

Xサーバへの接続を許可しているかを確認します。 実行コマンド(実行確認まで)
nmap -sV -sC 192.168.110.1
xdmcp-discover

カテゴリ
discovery, safe

DMCP (X display manager control protocol)のセッションを要求し、サポートしている認証方法と権限付与のメカニズムを確認します。 実行コマンド(実行確認まで)
nmap -sU –script xdmcp-discover \
192.168.110.1 -p 177
xmlrpc-methods

カテゴリ
default, discovery, safe

“system.listMethods”メソッドを介して”XMLRPC Introspection”を行います。 実行コマンド(実行確認まで)
nmap xmlrpc-info 192.168.110.1
xmpp-brute

カテゴリ
brute, intrusive

XMPP(Jabber)インスタントメッセージングサーバに対して、ブルートフォースのパスワードクラックを行います。 実行コマンド(実行確認まで)
nmap –script xmpp-brute \
192.168.110.1 -p 5222
xmpp-info

カテゴリ
default, discovery, safe, version

XMPPサーバ(5222ポート)に接続し、サポートしている認証メカニズム、圧縮方法、TLSをサポートしているか、ストリーム管理、言語、インバンド登録のサポート、サーバ機能などのサーバ情報を取得します。(可能であればサーバのベンダー情報も) 実行コマンド(実行確認まで)
nmap -sV 192.168.110.1 -p 5222


Copyright 2017. All rights reserved.

Posted 2016年12月26日 by kuno in category "tool