Nmap Scripting Engineスクリプトガイド(日本語資料)
Nmap Scripting Engineスクリプトガイドの日本語版を作成してみました。
詳しくは、NMAPの公式ページを御覧ください。多数の NSE スクリプトが掲載されています。(https://nmap.org/nsedoc/scripts/)
スクリプトが604個ある為、ブラウザの検索機能でスクリプトを探すのが近道です。
(※セキュリティの都合上、アルファベットは全て全角で表記しています。)
Nmap Scripting Engineについては、「ハッカーはNmap Scripting Engineを利用して、ネットワーク探査やセキュリティ監査を行い脆弱性を見つける」をご覧ください。
No. | スクリプト名 | スクリプト説明 |
1 | acarsd-info | リッスンしている acarsd デーモンから情報を取得します。Acarsdデコード ACARS (Aircraft Communication Addressing and Reporting System) のデータ リアルタイム。このスクリプトによって取得される情報には、 デーモンのバージョン、APIのバージョン、管理者のメールアドレス、 リスニング周波数。 |
2 | address-info | 組み込み MAC アドレスや IPv4 アドレスなど、IPv6 アドレスに関する追加情報を表示します (使用可能な場合)。 |
3 | afp-brute | Apple Filing Protocol (AFP) に対してパスワードの推測を実行します。 |
4 | afp-ls | AFP ボリュームからファイルに関する有用な情報を取得しようとします。 出力は、 の出力に似せて作られています。ls |
5 | afp-path-vuln | Mac OS X AFP ディレクトリトラバーサルの脆弱性 CVE-2010-0533 を検出します。 |
6 | afp-serverinfo | AFP サーバー情報を表示します。この情報には、サーバーの ホスト名、IPv4 アドレスと IPv6 アドレス、およびハードウェアの種類 (または など)。MacminiMacBookPro |
7 | afp-showmount | AFP 共有と ACL を表示します。 |
8 | ajp-auth | 認証を必要とするAJPサービス(Apache JServ Protocol)の認証スキームとレルムを取得します。 |
9 | ajp-brute | Apache JServ プロトコルに対してブルート フォース パスワード監査を実行します。 Apache JServ プロトコルは、Web サーバーが通信するために一般的に使用されます バックエンド Java アプリケーション・サーバー・コンテナー。 |
10 | ajp-headers | ルートディレクトリまたは任意のディレクトリに対してHEADまたはGETリクエストを実行します。 Apache JServ プロトコル サーバーの省略可能なディレクトリに格納され、サーバーの応答ヘッダーを返します。 |
11 | ajp-methods | AJP (Apache JServ ) でサポートされているオプションを検出します。 プロトコル)サーバは、OPTIONSリクエストを送信し、潜在的にリストします 危険な方法。 |
12 | ajp-request | Apache JServ プロトコルを介して URI を要求し、結果を表示します (またはファイルに保存します)。次のようなさまざまなAJPメソッド。GET、HEAD、 TRACE、PUT、またはDELETEを使用できます。 |
13 | allseeingeye-info | All-Seeing Eye サービスを検出します。一部のゲームサーバーによって提供されます。 サーバーのステータスを照会します。 |
14 | amqp-info | AMQP (Advanced Message Queuing Protocol) サーバーから情報 (すべてのサーバー プロパティの一覧) を収集します。 |
15 | asn-query | IP アドレスを自律システム(AS)番号にマッピングします。 |
16 | auth-owners | 認証を照会して、開いているTCPポートの所有者を見つけようとします デーモンは、ターゲット・システム上でもオープンしておかなければなりません。認証サービスである identd とも呼ばれ、通常はポート 113 で実行されます。 |
17 | auth-spoof | 応答をスプーフィングしている identd (auth) サーバーをチェックします。 |
18 | backorifice-brute | BackOrificeサービスに対してブルートフォースパスワード監査を実行します。script 引数は必須です (実行するポートを指定します) に対するスクリプト)。backorifice-brute.ports |
19 | backorifice-info | BackOrificeサービスに接続し、次の情報を収集します。 ホストとBackOrificeサービス自体。 |
20 | bacnet-info | BACNet デバイスの検出と列挙は、以下に基づいてデバイス情報を収集します。 標準要求。場合によっては、デバイスが厳密に 仕様、または仕様の古いバージョンに準拠している可能性があります。 BACNET エラー応答が返されます。このエラーが積極的に存在する デバイスを BACNet デバイスとして識別しますが、列挙はできません。 |
21 | banner | 空いているTCPポートに接続し、リスニングサービスから送信されたものを5秒以内に出力するシンプルなバナーグラバー。 |
22 | bitcoin-getaddr | 既知のビットコインノードのリストをビットコインサーバーに照会します |
23 | bitcoin-info | ビットコインサーバーからバージョンとノードの情報を抽出します |
24 | bitcoinrpc-info | ビットコイン サーバーの JSON-RPC インターフェイスを呼び出して、そのサーバーから情報を取得します。getinfo |
25 | bittorrent-discovery | ユーザーが指定したファイルに基づいてファイルを共有している bittorrent ピアを検出します。 トレントファイルまたはマグネットリンク。ピアはBittorrentプロトコルを実装します とトレントを共有し、ノード( include-nodes NSE 引数が与えられた場合) は DHT プロトコルを実装し、 は、ピアを追跡するために使用されます。ピアとノードのセットは、 同じですが、通常は交差します。 |
26 | bjnp-discover | をサポートするリモートデバイスからプリンタまたはスキャナ情報を取得します。 BJNPプロトコル。このプロトコルは、ネットワークベースのキヤノンでサポートされていることがわかっています デバイス。 |
27 | broadcast-ataoe-discover | ATA over Ethernet プロトコルをサポートするサーバーを検出します。ATA over Ethernet は、Brantley Coile Companyによって開発されたイーサネットプロトコルであり、 イーサネット経由でSATAドライブにシンプルかつ高性能でアクセス可能。 |
28 | broadcast-avahi-dos | DNSサービスを使用してローカルネットワーク内のホストの検出を試みます ディスカバリー・プロトコルで、NULL UDP パケットを各ホストに送信してテストします。 Avahi NULL UDPパケットのサービス拒否に対して脆弱な場合 (CVE-2011-1002)。 |
29 | broadcast-bjnp-discover | キヤノンのデバイス(プリンター/スキャナー)の検出を試みます。 BJNP Discover 要求をネットワークに送信することによる BJNP プロトコル プロトコルに関連付けられた両方のポートのブロードキャスト アドレス。 |
30 | broadcast-db2-discover | ポート 523/udp にブロードキャスト要求を送信して、ネットワーク上の DB2 サーバーのディスカバーを試みます。 |
31 | broadcast-dhcp-discover | ブロードキャストアドレス(255.255.255.255)にDHCP要求を送信し、 結果。デフォルトでは、スクリプトは静的MACアドレスを使用します (DE:AD:CO:DE:CA:FE) を使用して IP プールの枯渇を防ぎます。 |
32 | broadcast-dhcp6-discover | DHCPv6 マルチキャスト アドレスに DHCPv6 要求(Solicit)を送信します。 応答を解析し、アドレスを抽出して出力します。 サーバーから返されるすべてのオプション。 |
33 | broadcast-dns-service-discovery | DNS サービス検出プロトコルを使用してホストのサービスの検出を試みます。マルチキャスト DNS-SD クエリを送信し、すべての応答を収集します。 |
34 | broadcast-dropbox-listener | Dropbox.com クライアントがブロードキャストする LAN 同期情報をリッスンします。 20 秒ごとにブロードキャストし、検出されたすべてのクライアント IP を出力します アドレス、ポート番号、バージョン番号、表示名など。 |
35 | broadcast-eigrp-discovery | ネットワーク検出とルーティング情報収集を実行します。 シスコの Enhanced Interior Gateway Routing Protocol(EIGRP)。 |
36 | broadcast-hid-discoveryd | 検出されたネットワーク ブロードキャスト プローブを送信して、LAN 上の HID デバイスを検出します。 |
37 | broadcast-igmp-discovery | IGMP マルチキャスト メンバーシップを持つターゲットを検出し、興味深い情報を取得します。 |
38 | broadcast-jenkins-discover | ディスカバリー・ブロードキャスト・プローブを送信して、LAN 上の Jenkins サーバーを検出します。 |
39 | broadcast-listener | ネットワークで着信ブロードキャスト通信をスニッフィングし、 受信したパケットのデコードを試みます。CDP、HSRP、 Spotify、DropBox、DHCP、ARPなど。詳細については、packetdecoders.luaを参照してください 情報。 |
40 | broadcast-ms-sql-discover | 同じブロードキャスト・ドメイン内のMicrosoft SQL Serverを検出します。 |
41 | broadcast-netbios-master-browser | マスター ブラウザーとマスター ブラウザーが管理するドメインの検出を試みます。 |
42 | broadcast-networker-discover | ネットワーク・ブロードキャスト・クエリーを送信することにより、LAN上のEMC NetWorkerバックアップ・ソフトウェア・サーバを検出します。 |
43 | broadcast-novell-locate | Service Location Protocol を使用して Novell NetWare Core Protocol (NCP) サーバーの検出を試みます。 |
44 | broadcast-ospf2-discover | Open Shortest Path First バージョン 2(OSPFv2)プロトコルを使用して IPv4 ネットワークを検出します。 |
45 | broadcast-pc-anywhere | 特別なブロードキャストプローブを送信して、LAN 上で実行されている PC-Anywhere ホストを検出します。 |
46 | broadcast-pc-duo | 特別なブロードキャストUDPプローブを送信して、LAN上で実行されているPC-DUOリモートコントロールホストとゲートウェイを検出します。 |
47 | broadcast-pim-discovery | PIM(Protocol Independent Multicast)を実行しているルータを検出します。 |
48 | broadcast-ping | 選択したインターフェイスでブロードキャスト ping を未加工のイーサネット パケットを使用して送信し、 応答ホストのIPアドレスとMACアドレスを出力するか、(要求された場合は)それらを追加します をターゲットとして設定します。UNIXでは、このスクリプトを実行するにはroot権限が必要です。 raw ソケットを使用します。ほとんどのオペレーティングシステムはブロードキャストpingに応答しません プローブに設定できますが、そのように構成できます。 |
49 | broadcast-pppoe-discover | PPPoE(Point-to-Point Protocol over Ethernet)サーバを検出 PPPoE ディスカバリープロトコル (PPPoED)。PPPoEはイーサネットベースです protocol なので、スクリプトはどのイーサネットインターフェイスに使用するかを知る必要があります 発見。インターフェイスが指定されていない場合、要求はすべての 使用可能なインターフェイス。 |
50 | broadcast-rip-discover | 上の RIPv2 を実行しているデバイスからホストとルーティング情報を検出します。 LANです。これは、RIPv2 Request コマンドを送信し、応答を収集することによって行われます 要求に応答するすべてのデバイスから。 |
51 | broadcast-ripng-discover | で RIPng を実行しているデバイスからホストとルーティング情報を検出します。 ブロードキャスト RIPng 要求コマンドを送信し、応答を収集することによる LAN。 |
52 | broadcast-sonicwall-discover | を使用して、直接接続されている(ルーティングされていない)Sonicwallファイアウォールを検出します。 メーカー独自の「SetupTool」と同じ方法。インターフェイスは、 スクリプトがUDPパケットをブロードキャストするため、構成されます。 |
53 | broadcast-sybase-asa-discover | ブロードキャスト・ディスカバリー・メッセージを送信して、LAN 上の Sybase Anywhere サーバを検出します。 |
54 | broadcast-tellstick-discover | LAN 上の Telldus Technologies TellStickNet デバイスを検出します。テルダス TellStickは、照明などの電気機器をワイヤレスで制御するために使用され、 調光器とコンセント。詳細については、「http://www.telldus.com/ |
55 | broadcast-upnp-info | マルチキャスト クエリを送信し、すべての応答を収集、解析、および表示することにより、UPnP サービスからシステム情報の抽出を試みます。 |
56 | broadcast-versant-locate | ブロードキャスト srvloc プロトコルを使用して Versant オブジェクト データベースを検出します。 |
57 | broadcast-wake-on-lan | Wake-On-Lan パケットを送信して、リモートシステムをスリープ状態から復帰させます。 |
58 | broadcast-wpad-discover | Web プロキシを使用して LAN 上のプロキシ サーバのリストを取得します。 オートディスカバリー プロトコル (WPAD)。DHCPとDNSの両方を実装しています 方法を作成し、DHCPに問い合わせてアドレスを取得することから始めます。 DHCP検出では、nmapが特権モードで実行されている必要があり、 そうでない場合はスキップされます。DNSディスカバリーは、 スクリプトは、スクリプトを介してローカルドメインを解決できます。 引数を呼び出すか、ローカル IP の逆解決を試みます。 |
59 | broadcast-wsdd-discover | マルチキャスト クエリを使用して、Web サービスをサポートするデバイスを検出します 動的ディスカバリー (WS-Discovery) プロトコル。また、 公開されている Windows Communication Framework (WCF) Web サービス (.NET 4.0 以降)。 |
60 | broadcast-xdmcp-discover | X Display Manager Control Protocol (XDMCP) を実行しているサーバを、次の方法で検出します。 LAN への XDMCP ブロードキャスト要求の送信。アクセスを許可するディスプレイマネージャ は、結果にキーワード Willing を使用してマークされます。 |
61 | cassandra-brute | Cassandra データベースに対してブルート フォース パスワード監査を実行します。 |
62 | cassandra-info | Cassandra データベースから基本情報とサーバーの状態を取得しようとします。 |
63 | cccam-version | CCcamサービス(サブスクリプションTVを共有するためのソフトウェア)を検出します 複数の受信機)。 |
64 | cics-enum | IBM メインフレームの CICS トランザクション ID 列挙子。 この脚本は、ドミニク・ホワイトのmainframe_bruteに基づいています (https://github.com/sensepost/mainframe_brute)。ただし、このスクリプトは サードパーティのライブラリやツールに依存せず、代わりに lua で TN3270 画面をエミュレートする NSE TN3270 ライブラリ。 |
65 | cics-info | このスクリプトは、CICS トランザクション CEMT を使用して、情報の収集を試みます 現行の CICS トランザクション・サーバー領域について。OS情報を収集し、 データセット(ファイル)、トランザクション、ユーザーID。CICSpwn スクリプトに基づく アユーブ・エラッサル。 |
66 | cics-user-brute | CESL ログイン画面用の CICS ユーザー ID ブルートフォース・スクリプト。 |
67 | cics-user-enum | CESL/CESN ログイン画面の CICS ユーザー ID 列挙スクリプト。 |
68 | citrix-brute-xml | Citrix PN WebエージェントXMLの有効な資格情報の推測を試みます サービス。XML サービスは、ローカルの Windows サーバーに対して認証を行います または Active Directory。 |
69 | citrix-enum-apps | ICA Browserサービスから公開アプリケーションの一覧を抽出します。 |
70 | citrix-enum-apps-xml | Citrix XMLからアプリケーション、ACL、および設定の一覧を抽出します サービス。 |
71 | citrix-enum-servers | ICA BrowserサービスからCitrixサーバーの一覧を抽出します。 |
72 | citrix-enum-servers-xml | Citrix XMLからサーバーファームとメンバーサーバーの名前を抽出します サービス。 |
73 | clamav-exec | 認証されていないclamavコマンド実行に対して脆弱なClamAVサーバーを悪用します。 |
74 | clock-skew | スキャナーとタイムスタンプを報告するさまざまなサービスとの間のクロック スキューを分析します。 |
75 | coap-resources | CoAP エンドポイントから使用可能なリソースのリストをダンプします。 |
76 | couchdb-databases | CouchDB データベースからデータベーステーブルを取得します。 |
77 | couchdb-stats | CouchDB データベースからデータベース統計を取得します。 |
78 | creds-summary | スキャンの終了時に検出されたすべての資格情報 (ブルート フォースや既定のパスワード チェック スクリプトなど) を一覧表示します。 |
79 | cups-info | CUPS印刷サービスによって管理されるプリンタを一覧表示します。 |
80 | cups-queue-info | リモートCUPSサービスの現在キューに入っている印刷ジョブを、 プリンター。 |
81 | cvs-brute | CVS pserver 認証に対してブルートフォースパスワード監査を実行します。 |
82 | cvs-brute-repository | リモートサーバでホストされている CVS リポジトリの名前を推測しようとします。 正しいリポジトリ名がわかれば、ユーザー名とパスワードを推測できます。 |
83 | daap-get-library | DAAPサーバから音楽のリストを取得します。リストにはアーティストが含まれています 名前とアルバムと曲のタイトル。 |
84 | daytime | デイタイム サービスから曜日と時刻を取得します。 |
85 | db2-das-info | TCPまたはUDPポート523でIBM DB2 Administration Server(DAS)に接続し、 サーバープロファイルをエクスポートします。この要求には認証は必要ありません。 |
86 | deluge-rpc-brute | DelugeRPCデーモンに対してブルートフォースパスワード監査を実行します。 |
87 | dhcp-discover | UDP ポート 67 のホストに DHCPINFORM 要求を送信し、すべてのローカル構成パラメーターを取得します。 新しいアドレスを割り当てる必要はありません。 |
88 | dicom-brute | DICOM サーバー (DICOM サービス プロバイダー) のアプリケーション エンティティ タイトルをブルート フォース攻撃しようとします。 |
89 | dicom-ping | 部分的な C-ECHO 要求を使用して DICOM サーバー (DICOM サービス プロバイダー) の検出を試みます。 また、サーバーが呼び出されたアプリケーション エンティティ タイトルを許可しているかどうかも検出します。 |
90 | dict-info | DICT プロトコルを使用して辞書サーバーに接続し、SHOW SERVERコマンドを実行し、結果を表示します。DICTプロトコルはRFCで定義されています 2229 で、クライアントが辞書サーバに 一連の自然言語辞書データベースからの定義。 |
91 | distcc-cve2004-2687 | 分散のリモートコード実行の脆弱性を検出して悪用します コンパイラデーモン distcc.この脆弱性は 2002 年に公開されましたが、現在も公開されています サービスの構成が不十分なため、最新の実装に存在します。 |
92 | dns-blacklist | ターゲットIPアドレスを複数のDNSアンチスパムとオープンに照らし合わせてチェックします。 プロキシは、IPにフラグが立てられているサービスのリストをブラックリストに登録して返します。チェックは、サービスカテゴリによって制限される場合があります(例:SPAM、 PROXY) または特定のサービス名に設定します。 |
93 | dns-brute | 一般的なブルートフォース推測によるDNSホスト名の列挙の試行 サブドメイン。引数を使用すると、dns-brute は 一般的な DNS SRV レコードを列挙してみてください。dns-brute.srv |
94 | dns-cache-snoop | DNS サーバに対して DNS キャッシュ スヌーピングを実行します。 |
95 | dns-check-zone | DNS ゾーンの構成を、RFC 1912 などのベスト プラクティスに照らしてチェックします。 構成チェックはカテゴリに分類され、それぞれに番号が付けられます さまざまなテストの。 |
96 | dns-client-subnet-scan | edns-client-subnet オプションを使用してドメイン検索を実行します。 クライアントは、クエリの発信元と思われるサブネットを指定できます 差出人。スクリプトはこのオプションを使用して、 地理的に分散した場所を列挙しようとしています。 可能な限り多くの異なる住所レコード。このスクリプトは、 特定のサブネットを使用する要求。 |
97 | dns-fuzz | DNS サーバーに対して DNS ファジング攻撃を開始します。 |
98 | dns-ip6-arpa-scan | 次の手法を使用して、IPv6 ネットワークの迅速な逆引き DNS ルックアップを実行します。 DNSサーバーの応答コードを分析して、大規模なネットワークを列挙するために必要なクエリの数を大幅に削減します。 |
99 | dns-nsec-enum | DNSSEC NSEC ウォーキング手法を使用して DNS 名を列挙します。 |
100 | dns-nsec3-enum | DNSSEC をサポートする DNS サーバーからドメイン名の列挙を試みます NSEC3 レコード。 |
101 | dns-nsid | DNSネームサーバーから情報を取得するには、 そのネームサーバーID(nsid)とid.serverと version.bind 値を使用します。このスクリプトは、以下と同じクエリを実行します 2 つの dig コマンド: - CH TXT bind.versionを掘る @target - +nsid CH TXT id.server @targetを掘る |
102 | dns-random-srcport | DNS サーバーで予測可能ポートの再帰の脆弱性を確認します。 予測可能な送信元ポートは、DNS サーバーをキャッシュ ポイズニングに対して脆弱にする可能性があります 攻撃(CVE-2008-1447 を参照)。 |
103 | dns-random-txid | DNS サーバーで予測可能な TXID DNS 再帰をチェックします。 脆弱性。予測可能なTXID値により、DNSサーバーは脆弱になる可能性があります キャッシュポイズニング攻撃(CVE-2008-1447 を参照)。 |
104 | dns-recursion | DNSサーバがサードパーティ名のクエリを許可しているかどうかを確認します。そうです 再帰があなた自身の内部で有効になることが予想されました ネームサーバー。 |
105 | dns-service-discovery | DNSサービス検出プロトコルを使用して、ターゲット・ホストのサービスの検出を試みます。 |
106 | dns-srv-enum | #VALUE! |
107 | dns-update | 認証なしで動的 DNS 更新の実行を試みます。 |
108 | dns-zeustracker | ZTDNS @ abuse.ch を照会して、ターゲットIP範囲がZeusボットネットの一部であるかどうかを確認します。 スキャンを開始する前に、次の情報を確認してください。https://zeustracker.abuse.ch/ztdns.php |
109 | dns-zone-transfer | DNS サーバーにゾーン転送 (AXFR) を要求します。 |
110 | docker-version | Docker サービスのバージョンを検出します。 |
111 | domcon-brute | ロータス ドミノ コンソールに対してブルート フォース パスワード監査を実行します。 |
112 | domcon-cmd | 指定された認証資格情報を使用して、Lotus Domino コンソールでコンソール コマンドを実行します (domcon-brute も参照)。 |
113 | domino-enum-users | CVE-2006-5835 の脆弱性を悪用して、有効な IBM Lotus Domino ユーザーを検出し、その ID ファイルをダウンロードしようとする行為。 |
114 | dpap-brute | iPhoto ライブラリに対してブルートフォースパスワード監査を実行します。 |
115 | drda-brute | Informix、DB2、DerbyなどのIBM DB2プロトコルをサポートするデータベースに対してパスワード推測を実行します |
116 | drda-info | DRDA をサポートするデータベース・サーバーからの情報抽出の試行 議定書。スクリプトは、DRDA EXCSAT (交換サーバー属性) を送信します command パケットを解析し、応答を解析します。 |
117 | duplicates | 分析と比較によるマルチホームシステムの発見の試み 他のスクリプトによって収集される情報。分析された情報 現在、SSL証明書、SSHホストキー、MACアドレス、 およびNetbiosサーバー名。 |
118 | eap-info | EAP によって提供される認証方法を列挙します (拡張可能 Authentication Protocol) オーセンティケーター (特定の ID または 引数が渡されない場合は匿名の ID。 |
119 | enip-info | このNSEスクリプトは、EtherNet/IPパケットをリモートデバイスに送信するために使用されます。 TCP 44818 が開いています。スクリプトは Request Identity Packet を送信し、 応答を受信すると、コマンドに対する適切な応答であったかどうかが検証されます 送信され、データを解析します。解析される情報 デバイスタイプ、ベンダーID、製品名、シリアル番号、製品コード、 リビジョン番号、ステータス、状態、およびデバイス IP。 |
120 | epmd-info | Erlang Port Mapper Daemon (epmd) に接続し、ノードのリストとそれぞれのポート番号を取得します。 |
121 | eppc-enum-processes | Apple Remote Event プロトコルを介してプロセス情報の列挙を試みます。 Apple Remote Event プロトコル経由でアプリケーションにアクセスする場合、 サービスは、アプリケーションが実行されている場合、アプリケーションのUIDとPIDで応答します。 認証を要求する前に。 |
122 | fcrdns | 前方確認された逆引き DNS ルックアップを実行し、異常な結果を報告します。 |
123 | finger | finger サービスを使ってユーザ名のリストを取得しようとします。 |
124 | fingerprint-strings | 不明なサービスのサービスフィンガープリントから読み取り可能な文字列を出力します。 |
125 | firewalk | 既知の IP TTL 有効期限技術を使用してファイアウォール ルールの検出を試みます 火渡りとして。 |
126 | firewall-bypass | netfilter やヘルパーを使用するその他のファイアウォールの脆弱性を検出します。 FTP や SIP などのプロトコル用に動的にポートを開きます。 |
127 | flume-master-info | Flume マスター HTTP ページから情報を取得します。 |
128 | fox-info | Tridium Niagara Fox は、ビルディング オートメーション システム内で使用されるプロトコルです。ベース Billy Rios氏とTerry McCorkle氏の仕事から、このNmap NSEは情報を収集します Tridiumナイアガラシステムから。 |
129 | freelancer-info | Freelancer ゲームサーバー (FLServer.exe) サービスを検出するには、 ステータス クエリ UDP プローブ。 |
130 | ftp-anon | FTPサーバが匿名ログインを許可しているかどうかをチェックします。 |
131 | ftp-bounce | FTPサーバがFTPバウンス方式を使用したポートスキャンを許可しているかどうかを確認します。 |
132 | ftp-brute | FTP サーバーに対してブルート フォース パスワード監査を実行します。 |
133 | ftp-libopie | FTPd が CVE-2010-1938 (OPIE off-by-one スタックオーバーフロー) の影響を受けやすいかどうかをチェックします。 Maksymilian Arciemowicz氏とAdam ”pi3” Zabrocki氏によって発見された脆弱性。 https://nmap.org/r/fbsd-sa-opie のアドバイザリを参照してください。 脆弱なホストに対して起動すると、このスクリプトはFTPdをクラッシュさせることに注意してください。 |
134 | ftp-proftpd-backdoor | PROFTPD 1.3.3cバックドアの存在をテスト:BIDとして報告 45150. このスクリプトは、デフォルトで無害なコマンドを使用してバックドアを悪用しようとしますが、これはスクリプト引数で変更できます。idftp-proftpd-backdoor.cmd |
135 | ftp-syst | FTP SYST コマンドと STAT コマンドを送信し、結果を返します。 |
136 | ftp-vsftpd-backdoor | vsFTPd 2.3.4 バックドアの存在をテスト(2011-07-04) (CVE-2011-2523)。このスクリプトは、 innocuous コマンドを使用しますが、これは OR スクリプト 引数。idexploit.cmdftp-vsftpd-backdoor.cmd |
137 | ftp-vuln-cve2010-4221 | ProFTPD サーバーのバージョンでスタックベースのバッファオーバーフローをチェックします 1.3.2rc3 と 1.3.3b の間。大量のTELNET_IACをエスケープして送ることによって シーケンスの場合、proftpd プロセスはバッファ長を誤って計算し、リモートの 攻撃者はスタックを破壊し、 proftpd プロセスのコンテキスト(CVE-2010-4221)。認証は この脆弱性を悪用するために必要です。 |
138 | ganglia-info | システム情報(OSバージョン、使用可能なメモリなど)を リッスンしている Ganglia Monitoring Daemon または Ganglia Meta Daemon。 |
139 | giop-info | CORBAネーミング・サーバーにオブジェクトのリストを問い合せます。 |
140 | gkrellm-info | GKRellM サービスにモニタリング情報を照会します。1 回のラウンドで 収集が行われ、 依頼。 |
141 | gopher-ls | Gopher サービスのルートにあるファイルとディレクトリを一覧表示します。 |
142 | gpsd-info | GPSDネットワークデーモンからGPS時間、座標、速度を取得します。 |
143 | hadoop-datanode-info | Apache Hadoop DataNode からログディレクトリなどの情報を検出します HTTP ステータス ページ。 |
144 | hadoop-jobtracker-info | Apache Hadoop JobTracker HTTPステータス・ページから情報を取得します。 |
145 | hadoop-namenode-info | Apache Hadoop NameNode HTTPステータス・ページから情報を取得します。 |
146 | hadoop-secondary-namenode-info | Apache Hadoop セカンダリ NameNode HTTP ステータス ページから情報を取得します。 |
147 | hadoop-tasktracker-info | Apache Hadoop TaskTracker の HTTP ステータス ページから情報を取得します。 |
148 | hbase-master-info | Apache HBase (Hadoop データベース) マスター HTTP ステータス ページから情報を取得します。 |
149 | hbase-region-info | Apache HBase (Hadoop データベース) リージョン サーバーの HTTP 状態ページから情報を取得します。 |
150 | hddtemp-info | リッスンしている hddtemp サービスからハード ディスク情報 (ブランド、モデル、場合によっては温度など) を読み取ります。 |
151 | hnap-info | ハードウェアの詳細と構成情報を取得するには、HNAP(Home Network Administration Protocol)を使用します。 これは、HTTP-Simple Object Access Protocol(SOAP)ベースのプロトコルであり、リモートトポロジ検出を可能にします。 デバイス(ルーター、カメラ、PC、NASなど)の構成と管理 |
152 | hostmap-bfk | ターゲットのIPアドレスに解決されるホスト名を、http://www.bfk.de/bfk_dnslogger.html のオンライン・データベースを問い合せることによって検出します。 |
153 | hostmap-crtsh | Google の Certificate Transparency を照会してウェブサーバーのサブドメインを検索します。 ログデータベース (https://crt.sh)。 |
154 | hostmap-robtex | http://ip.robtex.com/ でオンラインのRobtexサービスに問い合わせることにより、ターゲットのIPアドレスに解決されるホスト名を検出します。 |
155 | http-adobe-coldfusion-apsa1301 | Adobe Coldfusion の認証バイパスの脆弱性の悪用の試み サーバーを使用して、有効な管理者のセッション Cookie を取得します。 |
156 | http-affiliate-id | アフィリエイトネットワークID(Google AdSense、Analytics、Amazonなど)を取得する アソシエイト等)Web ページから。これらは、ページを識別するために使用できます 同じ所有者と。 |
157 | http-apache-negotiation | ターゲットの http サーバーがmod_negotiation有効になっているかどうかをチェックします。これ この機能を利用して、隠されたリソースを見つけ、蜘蛛の巣をスパイダーすることができます より少ない要求を使用するサイト。 |
158 | http-apache-server-status | Apache Webサーバーのserver-statusページを取得しようとします。 mod_statusを有効にしています。server-status ページが存在し、 スクリプトが次のような有用な情報を解析mod_status システムの稼働時間、Apacheのバージョン、最近のHTTPリクエスト。 |
159 | http-aspnet-debug | ASP.NET アプリケーションで HTTP DEBUG 要求を使用したデバッグが有効になっているかどうかを判断します。 |
160 | http-auth | 必要なWebサービスの認証スキームとレルムを取得します。 認証。 |
161 | http-auth-finder | Web サイトをスパイダーして、フォームベースまたは HTTP ベースの認証を必要とする Web ページを検索します。結果は、各 url と 検出されたメソッド。 |
162 | http-avaya-ipoffice-users | Avaya IP Office Systems 7.x でユーザーの列挙を試みます。 |
163 | http-awstatstotals-exec | Awstatsのリモートコード実行の脆弱性を悪用します Totals 1.0 から 1.14 まで また、それに基づく他の製品(CVE:2008-3922)も参照してください。 |
164 | http-axis2-dir-traversal | Apache Axis2バージョン1.4.1のディレクトリトラバーサルの脆弱性を悪用します。 特別に細工されたリクエストをパラメータに送信している(BID 40343)。デフォルトでは、 Axis2 サービスは、パスを使用して、 admin アカウントを使用します。xsd’/conf/axis2.xml’’/axis2/services/’ |
165 | http-backup-finder | Webサイトをスパイダーし、検出されたファイルのバックアップコピーを特定しようとします。 これは、ファイル名のさまざまな組み合わせ (例: index.bak、index.html~、index.html のコピー) を要求することによって行われます。 |
166 | http-barracuda-dir-traversal | Barracuda から構成設定の取得を試みます Networks Spam & Virus Firewall デバイス (ディレクトリ トラバーサルを使用) http://seclists.org/fulldisclosure/2010/Oct/119 で説明されている脆弱性。 |
167 | http-bigip-cookie | HTTP 応答内の暗号化されていない F5 BIG-IP Cookie をデコードします。 BIG-IP Cookieには、次のようなバックエンド システムに関する情報が含まれています。 内部 IP アドレスとポート番号。 詳細については、こちらをご覧ください: https://support.f5.com/csp/article/K6917 |
168 | http-brute | http 基本認証、ダイジェスト認証、および ntlm 認証に対してブルート フォース パスワード監査を実行します。 |
169 | http-cakephp-version | CakePHP でビルドされた Web アプリケーションの CakePHP バージョンを取得します。 フレームワークは、CakePHP フレームワークに同梱されているデフォルトファイルのフィンガープリントによって行われます。 |
170 | http-chrono | WebサイトがWebページの配信に要する時間を測定し、 ページの取得にかかった最大時間、最小時間、平均時間。 |
171 | http-cisco-anyconnect | Cisco AnyConnect クライアントとして Cisco SSL VPN に接続し、バージョンを取得します およびトンネル情報。 |
172 | http-coldfusion-subzero | バージョン、管理パネルの絶対パス、および ColdFusion 9 の脆弱なインストールから ’password.properties’ ファイルを作成し、 10. |
173 | http-comments-displayer | HTTP 応答から HTML および JavaScript コメントを抽出して出力します。 |
174 | http-config-backup | 一般的なコンテンツ管理システムのバックアップとスワップファイルをチェック およびWebサーバー構成ファイル。 |
175 | http-cookie-flags | HTTP サービスによって設定された Cookie を調べます。設定されたセッション Cookie を報告します httponly フラグを使用しません。SSL 経由で設定されたセッション Cookie を報告します。 セキュア・フラグ。http-enum.nseも実行されると、興味深いパスが見つかります ルートに加えてチェックされます。 |
176 | http-cors | http サーバーの Cross-Origin Resource Sharing (CORS) をテストします。 ドメインが特定のメソッドを呼び出すことを明示的にオプトインするには、 別のドメイン。 |
177 | http-cross-domain-policy | クロスドメインポリシーファイル(/crossdomain.xml)とクライアントアクセスポリシーファイル(/clientaccesspolicy.xml)をチェックします Web アプリケーションで、信頼されたドメインを一覧表示します。過度に寛容な設定により、クロスサイトリクエストフォージェリが有効になる 攻撃を受け、攻撃者が機密データにアクセスできる可能性があります。このスクリプトは、寛容な アプリケーションを悪用するために購入可能な構成と可能なドメイン名。 |
178 | http-csrf | このスクリプトは、クロスサイトリクエストフォージェリ(CSRF)の脆弱性を検出します。 |
179 | http-date | HTTP に似たサービスから日付を取得します。また、日付がいくら印刷されますか 現地時間とは異なります。ローカル時刻は、HTTP 要求が ssent であるため、差には少なくとも 1 つの RTT の期間が含まれます。 |
180 | http-default-accounts | さまざまな Web アプリケーションやデバイスで使用される既定の資格情報を使用してアクセスをテストします。 |
181 | http-devframework | * |
182 | http-dlink-backdoor | DOM 内の攻撃者が制御する情報が特定の方法で JavaScript の実行に影響を与えるために使用される可能性のある場所を探します。 この攻撃については、http://www.webappsec.org/projects/articles/071105.shtml で説明されています。 |
183 | http-dombased-xss | DOM 内の攻撃者が制御する情報が使用される可能性のある場所を探します JavaScriptの実行に特定の方法で影響を与えるため。この攻撃については、以下で説明しています http://www.webappsec.org/projects/articles/071105.shtml |
184 | http-domino-enum-passwords | ハッシュ化された Domino インターネットパスワードの列挙を試みます ( default) は、すべての認証済みユーザーがアクセスできます。このスクリプトは、 ユーザー文書に添付されている Domino ID ファイル。パスワードが提示されます ジョン・ザ・リッパーで走るのに適した形で。 |
185 | http-drupal-enum | 既知のモジュールとテーマのリストを使用して、インストールされている Drupal モジュール/テーマを列挙します。 |
186 | http-drupal-enum-users | 情報漏えいの脆弱性を悪用してDrupalユーザーを列挙します Drupalの最も人気のあるモジュールであるViews。 |
187 | http-enum | 一般的な Web アプリケーションやサーバーで使用されるディレクトリを列挙します。 |
188 | http-errors | このスクリプトは Web サイトをクロールし、エラー ページを返します。 |
189 | http-exif-spider | サイトの画像をスパイダーし、興味深いexifデータが埋め込まれているのを探します .jpgファイル。カメラのメーカーとモデル、写真の日付が表示されます 撮影され、埋め込まれたジオタグ情報が表示されます。 |
190 | http-favicon | Web ページからファビコン (”お気に入りアイコン”) を取得し、それを 既知の Web アプリケーションのアイコンのデータベース。一致する場合、名前 のアプリケーションが印刷されます。それ以外の場合、アイコン データの MD5 ハッシュは 印刷。 |
191 | http-feed | このスクリプトは、Web サイトをクロールして、RSS フィードや Atom フィードを見つけます。 |
192 | http-fetch | このスクリプトは、サーバーからファイルを取得するために使用されます。 |
193 | http-fileupload-exploiter | Webアプリケーションで安全でないファイルアップロードフォームを悪用 Content-type の変更など、さまざまな手法を使用する ヘッダーを含む有効な画像ファイルを作成するか、 payload をコメントに含めます。 |
194 | http-form-brute | http フォームベース認証に対してブルートフォースパスワード監査を実行します。 |
195 | http-form-fuzzer | Web サイトにあるフォームに対して単純なフォームのファジングを実行します。 文字列と長さの増す数値を試し、 ファジングが成功したかどうかを確認します。 |
196 | http-frontpage-login | ターゲット コンピュータが Frontpage の匿名ログインに対して脆弱かどうかをチェックします。 |
197 | http-generator | Webページの「generator」メタタグの内容を表示します(デフォルト:/) もしあれば。 |
198 | http-git | Web サイトのドキュメントルートにある Git リポジトリをチェックします /.git/<something>) で、 言語/フレームワーク、リモート、最終コミットを含む可能 メッセージ、およびリポジトリの説明。 |
199 | http-gitweb-projects-enum | Gitweb (Git リビジョン管理システムへの Web インターフェイス) から Git プロジェクト、所有者、および説明のリストを取得します。 |
200 | http-google-malware | ホストが Google のマルウェアやフィッシングの疑いのあるブラックリストに登録されているかどうかをチェックします。 サーバー。これらのリストは常に更新されており、Googleのセーフの一部です ブラウジングサービス。 |
201 | http-grep | Webサイトをスパイダーし、すべてのページとURLを特定の 糸。一致はカウントされ、その URL ごとにグループ化されます 発見。 |
202 | http-headers | Web サーバーのルート フォルダー (”/”) に対して HEAD 要求を実行し、返された HTTP ヘッダーを表示します。 |
203 | http-hp-ilo-info | HP iLOボードからバージョンやアドレスなどの情報を抽出しようとします。 |
204 | http-huawei-hg5xx-vuln | HuaweiモデムモデルHG530x、HG520x、HG510x(およびおそらく他のモデル)を検出します。 リモートの資格情報および情報漏えいの脆弱性に対して脆弱です。それ また、PPPoE 資格情報とその他の興味深い構成値も抽出します。 |
205 | http-icloud-findmyiphone | クエリを実行して、すべての「iPhoneを探す」が有効になっているiOSデバイスの場所を取得します MobileMe Webサービス(認証が必要)。 |
206 | http-icloud-sendmsg | Apple MobileMe Web サービスを介して iOS デバイスにメッセージを送信します。ザ デバイスは、「iPhoneを探す」を使用してApple IDに登録する必要があります アプリケーション。 |
207 | http-iis-short-name-brute | ルートフォルダ内のファイルおよびディレクトリの8.3ファイル名(一般にショートネームと呼ばれる)をブルートフォース攻撃しようとする 脆弱なIISサーバーの。このスクリプトは、PoC「iis shortname scanner」の実装です。 |
208 | http-iis-webdav-vuln | IIS 5.1/6.0 に、任意のユーザーがアクセスできるようにする脆弱性をチェックします。 パスワードで保護されたフォルダを検索してWebDAVフォルダをセキュリティで保護し、 アクセスを試みています。この脆弱性は Microsoft Security で修正されました 速報 MS09-020、https://nmap.org/r/ms09-020. |
209 | http-internal-ip-disclosure | Web サーバーが Host ヘッダーなしで HTTP/1.0 要求を送信するときに内部 IP アドレスを漏洩するかどうかを判断します。 |
210 | http-joomla-brute | JoomlaのWebCMSインストールに対してブルートフォースパスワード監査を実行します。 |
211 | http-jsonp-detection | Web サーバー内の JSONP エンドポイントの検出を試みます。JSONP エンドポイントは、 Web ブラウザーの同一生成元ポリシーの制限を回避するために使用されます。 |
212 | http-litespeed-sourcecode-download | Litespeed Web Servers 4.0.xのヌルバイトポイズニングの脆弱性を悪用します 4.0.15より前では、HTTP null バイトの後に .txt ファイル拡張子が続くリクエスト(CVE-2010-2333)。 |
213 | http-ls | インデックス Web ページのコンテンツを表示します。 |
214 | http-majordomo2-dir-traversal | Majordomo2に存在するディレクトリトラバーサルの脆弱性を悪用して、リモートファイルを取得します。(CVE-2011-0049) を参照してください。 |
215 | http-malware-host | 既知のサーバー侵害のシグネチャを探します。 |
216 | http-mcmp | Webサーバがmod_cluster管理プロトコル(MCMP)方式を許可しているかどうかを確認します。 |
217 | http-method-tamper | HTTP 動詞の改ざんを実行して、パスワードで保護されたリソース (HTTP 401 状態) のバイパスを試みます。 チェックするパスの配列が設定されていない場合は、Webサーバーをクロールし、 パスワードで保護されたリソースが見つかりました。 |
218 | http-methods | HTTP サーバーがサポートするオプションを調べるには、 OPTIONSリクエスト。潜在的に危険な方法を一覧表示します。これらのメソッドをテストします OPTIONSヘッダーで個別に言及されておらず、それらが 実装。501/405 以外の出力は、メソッドが 400 から 600 の範囲でない場合は、400 から 600 の範囲です。応答がその範囲に収まる場合、 これは、ランダムに生成されたメソッドからの応答と比較されます。 |
219 | http-mobileversion-checker | Webサイトがモバイル版を保持しているかどうかを確認します。 |
220 | http-ntlm-info | このスクリプトは、NTLM を使用してリモート HTTP サービスからの情報を列挙します 認証が有効になっています。 |
221 | http-open-proxy | HTTP プロキシが開いているかどうかをチェックします。 |
222 | http-open-redirect | Webサイトをスパイダーし、オープンリダイレクトの特定を試みます。開ける リダイレクトは、通常、URLをパラメータとして取るハンドラであり、 ターゲットへのHTTPリダイレクト(3XX)で応答します。オープンリダイレクトのリスクは次のとおりです http://cwe.mitre.org/data/definitions/601.html で説明されています。 |
223 | http-passwd | Webサーバーがディレクトリトラバーサルに対して脆弱であるかどうかをチェックします。 retrieve または ./etc/passwd¥boot.ini |
224 | http-php-version | #VALUE! |
225 | http-phpmyadmin-dir-traversal | phpMyAdmin 2.6.4-pl1 (およびおそらく他のバージョン) のディレクトリ トラバーサルの脆弱性を悪用して、Web サーバー上のリモート ファイルを取得します。 |
226 | http-phpself-xss | Webサーバーをクロールし、リフレクションに対して脆弱なPHPファイルを見つけようとします クロスサイトスクリプティング 変数 .$_SERVER[”PHP_SELF”] |
227 | http-proxy-brute | HTTP プロキシ サーバーに対してブルート フォース パスワード推測を実行します。 |
228 | http-put | HTTP PUT メソッドを使用して、ローカルファイルをリモート Web サーバーにアップロードします。ファイル名と URL パスは NSE 引数で指定する必要があります。 |
229 | http-qnap-nas-info | モデル、ファームウェアのバージョン、および有効なサービスを QNAPネットワーク接続ストレージ(NAS)デバイス。 |
230 | http-referer-checker | スクリプトのクロスドメインインクルードについて通知します。以下を含む Web サイト 外部 JavaScript スクリプトは、セキュリティの一部を 第三者機関。 |
231 | http-rfi-spider | RFI(リモートファイルインクルージョン)の脆弱性を探すためにWebサーバーをクロールします。それ は、検出したすべてのフォームフィールドと、 クエリ。 |
232 | http-robots.txt | Web サーバー上の許可されていないエントリをチェックします。/robots.txt |
233 | http-robtex-reverse-ip | Robtexサービス(https://www.robtex.com/ip-lookup/)を照会して、ターゲットIPアドレスの転送DNS名を最大100個取得します。 |
234 | http-robtex-shared-ns | http://www.robtex.com/dns/ でRobtexサービスに問い合わせて、ターゲットと同じネームサーバーを使用するドメイン名を最大100個見つけます。 |
235 | http-sap-netweaver-leak | SAP Netweaver Portal インスタンスを検出し、 KMユニットのナビゲーションページ。このページは、ファイル名、ldapユーザーなどをリークします。 |
236 | http-security-headers | OWASP Secure Headers Project で指定されたセキュリティに関連する HTTP 応答ヘッダーをチェックします ヘッダーとその構成値の簡単な説明を示します。 |
237 | http-server-header | 不足しているバージョン情報に HTTP Server ヘッダーを使用します。これは現在、 バージョンプローブでは、非HTTPサービスを照合する必要があるため、実行不可能です 適切に。 |
238 | http-shellshock | 「shellshock」の脆弱性(CVE-2014-6271 および CVE-2014-7169) を Web アプリケーションに含めます。 |
239 | http-sitemap-generator | Webサーバをスパイダーし、そのディレクトリ構造を 各フォルダ内のファイルの数と種類。ファイルが 「その他」の拡張子を持つのは、拡張子を持たないか、 はルート ドキュメントです。 |
240 | http-slowloris | Slowloris 攻撃を開始することにより、Slowloris DoS 攻撃に対する脆弱性について Web サーバーをテストします。 |
241 | http-slowloris-check | Slowloris DoS攻撃に対する脆弱性についてWebサーバーをテストします。 実際にDoS攻撃を仕掛ける。 |
242 | http-sql-injection | HTTPサーバをスパイダーし、SQLに対して脆弱なクエリを含むURLを探します。 インジェクション攻撃。また、見つかったWebサイトからフォームを抽出し、 脆弱なフィールド。 |
243 | http-stored-xss | フィルター処理されていない ’>’ (不等号)。潜在的な XSS 脆弱性の兆候。 |
244 | http-svn-enum | 最新のコミットのログを調べることによって、Subversionリポジトリのユーザーを列挙します。 |
245 | http-svn-info | Subversionリポジトリから情報を要求します。 |
246 | http-title | Web サーバーの既定のページのタイトルを表示します。 |
247 | http-tplink-dir-traversal | 複数のTP-Linkに存在するディレクトリトラバーサルの脆弱性を悪用します ワイヤレスルーター。攻撃者はこの脆弱性を悪用して、 構成ファイルとパスワード・ファイルをリモートで、認証なしで実行します。 |
248 | http-trace | HTTP TRACE 要求を送信し、メソッド TRACE が有効かどうかを示します。デバッグの場合 が有効になっている場合は、応答で変更されたヘッダーフィールドを返します。 |
249 | http-traceroute | Max-Forwards HTTP ヘッダーを悪用して、リバース プロキシの存在を検出します。 |
250 | http-trane-info | Trane Tracer SC デバイスから情報を取得しようとします。トレーントレーサーSC は、HVAC機器コントローラと通信するためのインテリジェントなフィールドパネルです 商業施設など複数の分野に展開。 |
251 | http-unsafe-output-escaping | Webサイトをスパイダーし、出力エスケープの問題を特定しようとします ここで、コンテンツはユーザーに反映されます。このスクリプトは、すべての パラメータ、?x=foo&y=bar、値が ページ。それらが実際に反映されている場合、スクリプトは挿入を試みます ghz>hzx”zxc’xcv と表示され、どの文字が反映されたかを確認します 適切なHTMLエスケープなしでページに戻ります。これは、 潜在的な XSS 脆弱性の兆候。 |
252 | http-useragent-tester | さまざまなクロール・ユーティリティーがホストによって許可されているかどうかをチェックします。 |
253 | http-userdir-enum | mod_userdirで実行されているWebサーバー上の有効なユーザー名を列挙しようとする モジュールまたは同様のものが有効になっています。 |
254 | http-vhosts | 共通のホスト名を使用して、http サーバーに対して多数の HEAD 要求を行うことにより、Web 仮想ホスト名を検索します。 |
255 | http-virustotal | ファイルが Virustotal によってマルウェアとして判断されたかどうかを確認します。ウイルストータル は、ファイルをスキャンしたり、チェックサムをチェックしたりする機能を提供するサービスです 多くの主要なウイルス対策ベンダーに対して。このスクリプトでは、パブリックの 有効な API キーを必要とし、毎分 4 クエリに制限されている API。 キーは、virustotal Webページでユーザーとして登録することで取得できます。http://www.virustotal.com |
256 | http-vlcstreamer-ls | VLC Streamer ヘルパー サービスに接続し、ディレクトリの内容を一覧表示します。 VLC Streamer ヘルパー サービスは、iOS VLC Streamer アプリケーションによって使用され、リモート サーバーからデバイスへのマルチメディア コンテンツのストリーミングを可能にします。 |
257 | http-vmware-path-vuln | VMWare ESX、ESXi、およびサーバーのパストラバーサルの脆弱性(CVE-2009-3733)をチェックします。 |
258 | http-vuln-cve2006-3392 | Webmin のファイル漏えいの脆弱性を悪用する脆弱性 (CVE-2006-3392) |
259 | http-vuln-cve2009-3960 | CVE-2009-3960(Adobe XML External Entity Injection)を悪用します。 |
260 | http-vuln-cve2010-0738 | JBoss ターゲットが jmx コンソール認証バイパス(CVE-2010-0738)に対して脆弱であるかどうかをテストします。 |
261 | http-vuln-cve2010-2861 | ColdFusion に対してディレクトリトラバーサル攻撃を実行します。 server を呼び出し、管理者ユーザーのパスワードハッシュを取得しようとします。それ 次に、ソルト値(Webページに非表示)を使用してSHA1を作成します Web サーバーが管理者としての認証に必要とする HMAC ハッシュ。できます この値を管理者として ColdFusion サーバーに渡します パスワード ハッシュ。 |
262 | http-vuln-cve2011-3192 | Apache Webサーバーの方法でサービス拒否の脆弱性を検出します ページの複数の重複/単純な範囲に対する要求を処理します。 |
263 | http-vuln-cve2011-3368 | #VALUE! |
264 | http-vuln-cve2012-1823 | CVE-2012-1823 に対して脆弱な PHP-CGI インストールを検出します。この重大な脆弱性により、攻撃者はソース コードを取得し、コードをリモートで実行できます。 |
265 | http-vuln-cve2013-0156 | オブジェクトインジェクション、リモートコマンドに対して脆弱なRuby on Railsサーバーを検出します 実行とサービス拒否攻撃。(CVE-2013-0156) |
266 | http-vuln-cve2013-6786 | Allegro RomPagerのURLリダイレクトと反射型XSSの脆弱性を検出します ウェブサーバー。この脆弱性には CVE-2013-6786 が割り当てられています。 |
267 | http-vuln-cve2013-7091 | 0日はrubina119によって2013年12月6日にリリースされ、Zimbra 7.2.6でパッチが適用されました。 |
268 | http-vuln-cve2014-2126 | Cisco ASA アプライアンスが Cisco ASA ASDM に対して脆弱かどうかを検出します。 特権昇格の脆弱性 (CVE-2014-2126)。 |
269 | http-vuln-cve2014-2127 | Cisco ASA アプライアンスが Cisco ASA SSL VPN に対して脆弱かどうかを検出します。 特権昇格の脆弱性 (CVE-2014-2127)。 |
270 | http-vuln-cve2014-2128 | Cisco ASA アプライアンスが Cisco ASA SSL VPN に対して脆弱かどうかを検出します。 認証バイパスの脆弱性 (CVE-2014-2128)。 |
271 | http-vuln-cve2014-2129 | Cisco ASA アプライアンスが Cisco ASA SIP に対して脆弱かどうかを検出します。 サービス拒否の脆弱性 (CVE-2014-2129)。 |
272 | http-vuln-cve2014-3704 | CVE-2014-3704(Drupalの「Drupageddon」とも呼ばれる)を悪用します。バージョン < 7.32 のDrupalコアが影響を受けることがわかっています。 |
273 | http-vuln-cve2014-8877 | Wordpress CM のリモートコードインジェクションの脆弱性 (CVE-2014-8877) を悪用します ダウンロードマネージャープラグイン。バージョン <= 2.0.0 が影響を受けることがわかっています。 |
274 | http-vuln-cve2015-1427 | このスクリプトは、脆弱性CVE-2015-1427の検出を試みます。 を使用して、このAPIの機能を活用して、認証されていないリモートコード実行(RCE)を取得します。 |
275 | http-vuln-cve2015-1635 | Microsoft Windows システムにおけるリモートコード実行の脆弱性 (MS15-034) をチェックします (CVE2015-2015-1635)。 |
276 | http-vuln-cve2017-1001000 | Wordpress 4.7.0 および 4.7.1 の権限昇格の脆弱性の検出を試みます。 認証されていないユーザーが投稿にコンテンツを挿入できるようにします。 |
277 | http-vuln-cve2017-5638 | 指定された URL が Apache Struts に対して脆弱かどうかを検出します リモートでコードが実行される脆弱性(CVE-2017-5638)。 |
278 | http-vuln-cve2017-5689 | インテル アクティブ マネジメント テクノロジーを搭載したシステムが INTEL-SA-00075 に対して脆弱かどうかを検出します 特権昇格の脆弱性(CVE2017-5689)。 |
279 | http-vuln-cve2017-8917 | An SQL Injection vulnerability affecting Joomla!3.7.1 より前の 3.7.x では、 認証されていないユーザーが任意のSQLコマンドを実行する。この脆弱性は、 で導入された新しいコンポーネント が原因です。 バージョン3.7。このコンポーネントはパブリックにアクセス可能であるため、 サイトを訪問する悪意のある個人によって悪用されます。com_fields |
280 | http-vuln-misfortune-cookie | RomPager 4.07 Misfortune Cookie の脆弱性を安全に悪用して検出します。 |
281 | http-vuln-wnr1000-creds | WNR 1000 シリーズに、攻撃者による攻撃を可能にする脆弱性が発見されました。 をクリックして、ルーター インターフェイスで管理者の資格情報を取得します。 テスト済みファームウェアバージョン:V1.0.2.60_60.0.86(最新)およびV1.0.2.54_60.0.82NA |
282 | http-waf-detect | Web サーバが IPS (侵入) によって保護されているかどうかの判断を試みます 防止システム)、IDS(侵入検知システム)、WAF(Webアプリケーション) ファイアウォール)は、悪意のあるペイロードでWebサーバーをプローブし、 応答コードと本文の変更。 |
283 | http-waf-fingerprint | Webアプリケーションファイアウォールの存在とそのタイプの検出を試み、 バージョン。 |
284 | http-webdav-scan | WebDAV のインストールを検出するためのスクリプト。OPTIONS メソッドと PROPFIND メソッドを使用します。 |
285 | http-wordpress-brute | WordpressのCMS /ブログのインストールに対してブルートフォースパスワード監査を実行します。 |
286 | http-wordpress-enum | Wordpressインストールのテーマとプラグインを列挙します。このスクリプトは、 バージョン番号と api.wordpress.org から取得した情報を比較することで、プラグインが古くなります。 |
287 | http-wordpress-users | Wordpressのブログ/ CMSのインストールでユーザー名を列挙し、 バージョン2.6、3.1、3.1.1に存在する情報開示の脆弱性 3.1.3 と 3.2-beta2 そしておそらく他のもの。 |
288 | http-xssed | このスクリプトは、xssed.com データベースを検索し、結果を出力します。 |
289 | https-redirect | 同じポートでHTTPSにリダイレクトするHTTPサービスを確認します。 |
290 | iax2-brute | #VALUE! |
291 | iax2-version | UDP IAX2 サービスを検出します。 |
292 | icap-info | 既知の ICAP サービス名のリストをテストし、次の情報を出力します。 検出するもの。Internet Content Adaptation Protocol (ICAP) は、 透過プロキシサーバーを拡張するために使用され、一般的には コンテンツフィルタリングとウイルス対策スキャン。 |
293 | iec-identify | IEC 60870-5-104 ICS プロトコルの識別を試みます。 |
294 | ike-version | 情報(ベンダーやデバイスタイプなど)を ホストに 4 つのパケットを送信することで IKE サービスを実行します。このスクリプトは、 メインモードとアグレッシブモードがあり、リクエストごとに複数のトランスフォームを送信します。 |
295 | imap-brute | LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5、または NTLM 認証を使用して、IMAP サーバーに対してブルート フォース パスワード監査を実行します。 |
296 | imap-capabilities | IMAP 電子メール サーバーの機能を取得します。 |
297 | imap-ntlm-info | このスクリプトは、NTLM を使用してリモート IMAP サービスからの情報を列挙します 認証が有効になっています。 |
298 | impress-remote-discover | LibreOffice Impress Remote サーバーが存在するかどうかをテストします。 PINが指定されている場合は有効かどうかを確認し、PINをブルートフォースします 要求された場合。 |
299 | informix-brute | IBM Informix Dynamic Server に対してブルート フォース パスワード監査を実行します。 |
300 | informix-query | 指定された 認証資格証明 (informix-brute も参照)。 |
301 | informix-tables | Informix サーバ上の各データベースの表および列定義のリストを取得します。 |
302 | ip-forwarding | リモートデバイスにIP転送または「インターネット接続」があるかどうかを検出します sharing」を有効にし、 デフォルト ゲートウェイとしてスキャンされたホスト。 |
303 | ip-geolocation-geoplugin | を使用して、IP アドレスの物理的な場所の特定を試みます。 Geoplugin ジオロケーション Web サービス (http://www.geoplugin.com/)。そこ は、このサービスを使用した検索に制限はありません。 |
304 | ip-geolocation-ipinfodb | を使用して、IP アドレスの物理的な場所の特定を試みます。 IPInfoDB 位置情報 Web サービス (http://ipinfodb.com/ip_location_api.php)。 |
305 | ip-geolocation-map-bing | このスクリプトは、保存されているターゲットのGPS座標をNmapレジストリに問い合わせる 以前のジオロケーションスクリプトによって、表すマーカーのBingマップをレンダリングします ターゲット。 |
306 | ip-geolocation-map-google | このスクリプトは、保存されているターゲットのGPS座標をNmapレジストリに問い合わせる 以前のジオロケーションスクリプトによって、表すマーカーのGoogleマップをレンダリングします ターゲット。 |
307 | ip-geolocation-map-kml | このスクリプトは、保存されているターゲットのGPS座標をNmapレジストリに問い合わせる 以前のジオロケーション スクリプトによって、以下を表すポイントの KML ファイルを生成します。 ターゲット。 |
308 | ip-geolocation-maxmind | を使用して、IP アドレスの物理的な場所の特定を試みます。 Geolocation Maxmind データベース ファイル (http://www.maxmind.com/app/ip-location から入手可能)。このスクリプトはクエリをサポートしています 以下を含む API でサポートされているすべての Maxmind データベースを使用します。 商業的なもの。 |
309 | ip-https-discover | IP over HTTPS (IP-HTTPS) トンネリング プロトコル [1] がサポートされているかどうかを確認します。 |
310 | ipidseq | ホストの IP ID シーケンスを分類します (アイドル状態に対する感受性をテストします)。 スキャン)。 |
311 | ipmi-brute | IPMI RPC サーバーに対してブルートフォースパスワード監査を実行します。 |
312 | ipmi-cipher-zero | IPMI 2.0 Cipher Zero Authentication Bypass Scanner(IPMI 2.0 暗号ゼロ認証バイパス スキャナー)。このモジュールは IPMI 2.0 を識別します 認証バイパスの脆弱性に対して脆弱な互換性のあるシステム Cipher Zeroの使用を通じて。 |
313 | ipmi-version | チャネル認証プローブによる IPMI 情報検出を実行します。 |
314 | ipv6-multicast-mld-list | マルチキャスト リスナー検出を使用して、サブスクライブされているマルチキャスト アドレスを一覧表示します リンクローカル スコープの IPv6 マルチキャスト リスナーによる。IANA IPv6 のアドレス マルチキャスト・アドレス・スペース・レジストリーには、その説明がリストされています。 |
315 | ipv6-node-info | IPv6 ノード情報クエリを使用して、ホスト名、IPv4 および IPv6 アドレスを取得します。 |
316 | ipv6-ra-flood | ランダムな送信元MACでルータアドバタイズメント(RA)のフラッディングを生成します アドレスと IPv6 プレフィックス。ステートレス自動構成を持つコンピューター デフォルトで有効になっており(すべての主要なOS)、IPv6サフィックスの計算を開始し、 ルーティング テーブルを更新して、受け入れられたアナウンスを反映します。これにより、 WindowsおよびプラットフォームでCPU使用率が100%になり、他の処理ができなくなります アプリケーション要求。 |
317 | irc-botnet-channels | IRCサーバーをチェックして、悪意のあるボットネットがよく使用するチャネルを探します。 |
318 | irc-brute | IRC(Internet Relay Chat)サーバーに対してブルートフォースパスワード監査を実行します。 |
319 | irc-info | IRC サーバーから情報を収集します。 |
320 | irc-sasl-brute | SASL認証をサポートするIRC(Internet Relay Chat)サーバーに対してブルートフォースパスワード監査を実行します。 |
321 | irc-unrealircd-backdoor | 時間ベースのコマンド(ping)を実行してIRCサーバーがバックドアされているかどうかを確認します 応答にかかる時間を確認します。 |
322 | iscsi-brute | iSCSIターゲットに対してブルートフォースパスワード監査を実行します。 |
323 | iscsi-info | リモートiSCSIターゲットから情報を収集して表示します。 |
324 | isns-info | インターネットストレージ名で登録されているポータルとiSCSIノードを一覧表示します。 サービス (iSNS)。 |
325 | jdwp-exec | Javaのリモートデバッグポートを悪用しようとします。リモートデバッグの場合 ポートが開いたままになっている場合は、Javaバイトコードを注入して、 リモートコード実行。このスクリプトはこれを悪用して、 指定されたシェル・コマンドを実行し、 その出力。 |
326 | jdwp-info | Javaのリモートデバッグポートを悪用しようとします。リモートの場合 デバッグポートを開いたままにしておくと、Javaバイトコードを挿入できます リモートコード実行を実現します。このスクリプトは、 リモート・システム情報を返す Java クラス・ファイル。 |
327 | jdwp-inject | Javaのリモートデバッグポートを悪用しようとします。リモートデバッグポートの場合 開いたままにしておくと、Javaバイトコードを挿入してリモートコードを実現することができます 実行。このスクリプトは、任意のクラス・ファイルの挿入を可能にします。 |
328 | jdwp-version | Java デバッグワイヤプロトコルを検出します。このプロトコルは、Java プログラムによって使用されます ネットワーク経由でデバッグします。公共のインターネットに公開すべきではありません。 注入できる悪意のある攻撃者に対するセキュリティを提供しないため、 独自のバイトコードをデバッグプロセスに挿入します。 |
329 | knx-gateway-discover | マルチキャスト・アドレスに KNX 検索要求を送信して KNX ゲートウェイを検出します。 224.0.23.12 (宛先ポート 3671 の UDP ペイロードを含む)。KNXゲートウェイ は、 ゲートウェイ (KNX アドレスやサポートされているサービスなど)。 |
330 | knx-gateway-info | KNX Description Request を送信することにより、UDP ポート 3671 上の KNX ゲートウェイを識別します。 |
331 | krb5-enum-users | Kerberosサービスに対してユーザー名と思われるものをブルートフォースで照会することにより、有効なユーザー名を検出します。 無効なユーザー名が要求されると、サーバーは KerberosエラーコードKRB5KDC_ERR_C_PRINCIPAL_UNKNOWN、 ユーザー名が無効です。有効なユーザー名は、 AS-REP 応答の TGT またはエラー KRB5KDC_ERR_PREAUTH_REQUIRED、シグナリング ユーザーが事前認証を実行する必要があること。 |
332 | ldap-brute | LDAP 認証のブルートフォース攻撃を試みます。デフォルトでは、 組み込みのユーザー名とパスワードのリストを使用します。使用するには、 独自のリストでは、引数 と script を使用します。userdbpassdb |
333 | ldap-novell-getpass | ユニバーサルパスワードは、拡張を含む高度なパスワードポリシーを有効にします パスワードの文字、eDirectoryからのパスワードの同期 他のシステム、およびeDirectoryへのすべてのアクセスに単一のパスワード。 |
334 | ldap-rootdse | LDAPルートDSA固有エントリ(DSE)を取得します。 |
335 | ldap-search | LDAP 検索の実行を試行し、一致するすべてのものを返します。 |
336 | lexmark-config | Lexmark S300-S400 プリンタから設定情報を取得します。 |
337 | llmnr-resolve | LLMNR (Link-Local Multicast Name Resolution) プロトコルを使用してホスト名を解決します。 |
338 | lltd-discovery | Microsoft LLTD プロトコルを使用して、ローカル ネットワーク上のホストを検出します。 |
339 | lu-enum | TN3270Eサーバーの論理ユニット (LU) の列挙を試みます。 |
340 | maxdb-info | SAP Max DB データベースからバージョン情報とデータベース情報を取得します。 |
341 | mcafee-epo-agent | ePO エージェントがポート 8081 または ePO エージェント ポートとして識別されたポートで実行されているかどうかを確認します。 |
342 | membase-brute | Couchbase Membaseサーバーに対してブルートフォースパスワード監査を実行します。 |
343 | membase-http-info | CouchBaseから情報(ホスト名、OS、稼働時間など)を取得します Web 管理ポート。このスクリプトによって取得される情報 資格情報は必要ありません。 |
344 | memcached-info | 情報(システムアーキテクチャ、プロセスID、 Server Time) を分散メモリ オブジェクト キャッシング システム memcached から取得します。 |
345 | metasploit-info | Metasploit rpc サービスから情報を収集します。有効なログインペアが必要です。 認証後、Metasploitのバージョンを決定し、OSを推測しようとします 種類。次に、新しいコンソールを作成し、いくつかのコマンドを実行して取得します 追加情報。 |
346 | metasploit-msgrpc-brute | ユーザ名とパスワードのブルートフォース監査を実行します。 Metasploit msgrpc インターフェイス。 |
347 | metasploit-xmlrpc-brute | XMLRPCプロトコルを使用して、Metasploit RPCサーバーに対してブルートフォースパスワード監査を実行します。 |
348 | mikrotik-routeros-brute | API RouterOS インターフェイスが有効になっている Mikrotik RouterOS デバイスに対してブルート フォース パスワード監査を実行します。 |
349 | mmouse-brute | RPA Tech Mobile Mouseに対してブルートフォースパスワード監査を実行します サーバー。 |
350 | mmouse-exec | RPA Tech Mobile Mouseサーバーに接続し、アプリケーションを起動し、 キーのシーケンスを送信します。ユーザーが持っているすべてのアプリケーション へのアクセスを開始でき、キーシーケンスは 起動後のアプリケーション。 |
351 | modbus-discover | SCADA Modbus スレーブ ID (sid) を列挙し、そのデバイス情報を収集します。 |
352 | mongodb-brute | MongoDB データベースに対してブルート フォース パスワード監査を実行します。 |
353 | mongodb-databases | MongoDB データベースからテーブルのリストを取得しようとします。 |
354 | mongodb-info | MongoDB データベースからビルド情報とサーバーの状態を取得しようとします。 |
355 | mqtt-subscribe | MQTT ブローカーからのメッセージ・トラフィックをダンプします。 |
356 | mrinfo | ターゲットにマルチキャスト ルーティング情報を照会します。 |
357 | ms-sql-brute | Microsoft SQL Server (ms-sql) に対してパスワードの推測を実行します。最適な用途 スクリプトと組み合わせます。broadcast-ms-sql-discover |
358 | ms-sql-config | Microsoft SQL Server (ms-sql) インスタンスに対して、データベース、リンク サーバー、 および構成設定。 |
359 | ms-sql-dac | Microsoft SQL Browser サービスに DAC (専任管理者) を照会します。 Connection) ポートは、特定の (またはすべての) SQL Server インスタンスのポートです。DACポート は、通常の接続時にデータベースインスタンスに接続するために使用されます 試行は失敗します。たとえば、サーバーがハングしている場合、メモリが不足している場合、または 他の悪い状態。さらに、DACポートは管理者に 通常の方法ではアクセスできないシステムオブジェクトへのアクセス コネ。 |
360 | ms-sql-dump-hashes | MS-SQLサーバーからパスワードハッシュを適切な形式でダンプします。 ジョン・ザ・リッパーなどのツールによるクラッキング。そのために、ユーザーは 適切なDB権限が必要です。 |
361 | ms-sql-empty-password | 空のパスワードを使用して Microsoft SQL Server への認証を試みます。 sysadmin (sa) アカウント。 |
362 | ms-sql-hasdbaccess | Microsoft SQL Server (ms-sql) インスタンスに対して、ユーザーが所有しているデータベースの一覧を照会します へのアクセス。 |
363 | ms-sql-info | Microsoft SQL の構成およびバージョン情報の判別を試みます。 サーバー インスタンス。 |
364 | ms-sql-ntlm-info | このスクリプトは、NTLM を使用してリモート Microsoft SQL サービスからの情報を列挙します 認証が有効になっています。 |
365 | ms-sql-query | Microsoft SQL Server (ms-sql) に対してクエリを実行します。 |
366 | ms-sql-tables | Microsoft SQL Server (ms-sql) に対して、データベースごとのテーブルの一覧を照会します。 |
367 | ms-sql-xp-cmdshell | Microsoft SQLのコマンドシェルを使用してコマンドを実行しようとします サーバー (ms-sql)。 |
368 | msrpc-enum | MSRPC エンドポイント マッパーにマップされたリストを照会します services に表示され、収集された情報が表示されます。 |
369 | mtrace | 送信元ホストから宛先ホストへのマルチキャスト パスを照会します。 |
370 | murmur-version | Murmurサービス(Mumble音声通信用のサーバー)を検出します client) バージョン 1.2.X. |
371 | mysql-audit | MySQLデータベース・サーバーのセキュリティ構成を、 CIS MySQL v1.0.2 ベンチマーク (エンジンは他の MySQL に使用できます 適切な監査ファイルを作成して監査します)。 |
372 | mysql-brute | MySQLに対してパスワード推測を実行します。 |
373 | mysql-databases | MySQLサーバー上のすべてのデータベースを一覧表示しようとします。 |
374 | mysql-dump-hashes | MySQLサーバーからパスワードハッシュを適切な形式でダンプします。 ジョン・ザ・リッパーなどのツールによるクラッキング。適切なDB権限(root)が必要です。 |
375 | mysql-empty-password | または のパスワードが空の MySQL サーバーをチェックします。rootanonymous |
376 | mysql-enum | バグを使用してMySQLサーバーに対して有効なユーザー列挙を実行します Kingcopeによって発見され、公開されました (http://seclists.org/fulldisclosure/2012/Dec/9)。 |
377 | mysql-info | MySQLサーバーに接続し、プロトコルや バージョン番号、スレッド ID、ステータス、機能、およびパスワードソルト。 |
378 | mysql-query | MySQLデータベースに対してクエリを実行し、結果をテーブルとして返します。 |
379 | mysql-users | MySQLサーバー上のすべてのユーザーの一覧表示を試みます。 |
380 | mysql-variables | MySQLサーバー上のすべての変数を表示しようとします。 |
381 | mysql-vuln-cve2012-2122 | * |
382 | nat-pmp-info | #VALUE! |
383 | nat-pmp-mapport | "NAT ポート マッピング プロトコル (NAT-PMP) を使用して、ルーターの WAN ポートをクライアントのローカル ポートにマッピングします。 次の操作をサポートします。 map - ルーター上の新しい外部ポートを要求側 IP の内部ポートにマッピングします。 unmap - 要求元の IP に対して以前にマップされたポートのマップを解除します unmapall - 要求元の IP に対して以前にマッピングされたすべてのポートのマッピングを解除します" |
384 | nbd-info | NBD サーバーからのプロトコルおよびブロック デバイス情報を表示します。 |
385 | nbns-interfaces | NetBIOS NSを介してターゲットのネットワークインターフェイスのIPアドレスを取得します。 追加のネットワークインターフェイスにより、ターゲットに関するより多くの情報が明らかになる場合があります。 マルチホームシステムを介した隠れた非ルーティングネットワークへのパスを見つけることを含みます。 |
386 | nbstat | ターゲットのNetBIOS名とMACアドレスの取得を試みます。 |
387 | ncp-enum-users | Novell NetWare Core Protocol (NCP)サービスからすべてのeDirectoryユーザのリストを取得します。 |
388 | ncp-serverinfo | eDirectoryサーバ情報(OSバージョン、サーバ名、 マウントなど)Novell NetWare Core Protocol(NCP)サービスから。 |
389 | ndmp-fs-info | #VALUE! |
390 | ndmp-version | #VALUE! |
391 | nessus-brute | NTP 1.2 プロトコルを使用して、Nessus 脆弱性スキャン デーモンに対してブルート フォース パスワード監査を実行します。 |
392 | nessus-xmlrpc-brute | XMLRPC プロトコルを使用して、Nessus 脆弱性スキャンデーモンに対してブルートフォースパスワード監査を実行します。 |
393 | netbus-auth-bypass | NetBusサーバが認証バイパスに対して脆弱かどうかをチェックします パスワードを知らなくてもフルアクセスを可能にする脆弱性。 |
394 | netbus-brute | Netbusバックドア(「リモート管理」)サービスに対してブルートフォースパスワード監査を実行します。 |
395 | netbus-info | NetBusサーバへの接続を開き、次の情報を抽出します。 ホストとNetBusサービス自体。 |
396 | netbus-version | バージョン検出を拡張し、ハニーポットサービスであるNetBusterを検出 NetBusを模倣するもの。 |
397 | nexpose-brute | Nexpose脆弱性スキャナーに対してブルートフォースパスワード監査を実行します API 1.1 を使用します。 |
398 | nfs-ls | NFS エクスポートからファイルに関する有用な情報を取得しようとします。 出力は、 の出力に似せて作られています。ls |
399 | nfs-showmount | コマンドのように、NFS エクスポートを表示します。showmount -e |
400 | nfs-statfs | リモートNFS共有からディスク容量の統計と情報を取得します。 出力は、 の出力に似せて作られています。df |
401 | nje-node-brute | z/OS JES ネットワーク・ジョブ入力 (NJE) ターゲット・ノード名ブルート・フォース。 |
402 | nje-pass-brute | z/OS JES ネットワーク・ジョブ項目 (NJE) の「I レコード」パスワード・ブルート・フォース。 |
403 | nntp-ntlm-info | このスクリプトは、NTLM を使用してリモート NNTP サービスからの情報を列挙します 認証が有効になっています。 |
404 | nping-brute | Nping Echo サービスに対してブルート フォース パスワード監査を実行します。 |
405 | nrpe-enum | Nagios Remote Plugin Executor (NRPE) デーモンに問い合わせて、次のような情報を取得します。 負荷平均、プロセス数、ログインしたユーザー情報などとして。 |
406 | ntp-info | NTP サーバから時刻変数と設定変数を取得します。2 つをお送りします requests: 時間要求と ”変数の読み取り” (オペコード 2) 制御メッセージ。 冗長性がない場合、スクリプトには、冗長性により、すべての 変数が表示されます。versionprocessorsystemrefidstratum |
407 | ntp-monlist | NTPサーバのモニタデータを取得して印刷します。 |
408 | omp2-brute | OMPv2 を使用して OpenVAS マネージャーに対してブルート フォース パスワード監査を実行します。 |
409 | omp2-enum-targets | OpenVAS Managerサーバーからターゲット・システムおよびネットワークのリストの取得を試みます。 |
410 | omron-info | このNSEスクリプトは、FINSパケットをリモートデバイスに送信するために使用されます。スクリプト はコントローラデータ読み取りコマンドを送信し、応答を受信すると、 送信されたコマンドに対する適切な応答であったことを検証し、 データを解析します。 |
411 | openflow-info | OpenFlowコントローラに情報を照会します。OpenFlowの新しいバージョン protocol (1.3 以降) は、サポートされているすべてのプロトコルバージョンのリストを返します コントローラーによって。1.3 より前のバージョンは、独自のバージョン番号のみを返します。 |
412 | openlookup-info | OpenLookup(ネットワーク・キー・バリュー・ストア)サーバーのバナー情報を解析して表示します。 |
413 | openvas-otp-brute | OTP 1.0 プロトコルを使用して、OpenVAS 脆弱性スキャナー・デーモンに対してブルート・フォース・パスワード監査を実行します。 |
414 | openwebnet-discovery | OpenWebNetは、2000年からBticinoによって開発された通信プロトコルです。 デバイスの識別情報と接続されているデバイスの数を取得します。 |
415 | oracle-brute | Oracle サーバーに対してブルート フォース パスワード監査を実行します。 |
416 | oracle-brute-stealth | CVE-2012-3137の脆弱性を悪用します。 O5LOGIN認証スキーム。この脆弱性は Oracle 11g に存在します R1/R2 で、セッション キーをパスワード ハッシュにリンクできます。いつ 有効なユーザーとして認証の試行を開始すると、サーバーは セッション キーとソルトで応答します。スクリプトを受信すると、 接続を切断して、ログイン試行を記録しません。 その後、セッションキーとソルトを使用して、ユーザーをブルートフォース攻撃できます パスワード。 |
417 | oracle-enum-users | パッチが適用されていないOracle 11gに対して有効なOracleユーザー名を列挙しようとしました サーバー(このバグは、Oracleの2009年10月のクリティカル・パッチ・アップデートで修正されました)。 |
418 | oracle-sid-brute | TNSリスナーに対してOracleインスタンス/SID名を推測します。 |
419 | oracle-tns-version | Oracle TNSリスナーからVSNNUMバージョン番号をデコードします。 |
420 | ovs-agent-version | フィンガープリントによるOracle Virtual Serverエージェントのバージョンの検出 HTTP GETリクエストとXML-RPCメソッド呼び出しへの応答。 |
421 | p2p-conficker | 以下に基づいて、ホストが Conficker.C 以上に感染しているかどうかをチェックします。 Conficker のピアツーピア通信。 |
422 | path-mtu | ターゲット・ホストに対して単純なパスMTUディスカバリーを実行します。 |
423 | pcanywhere-brute | pcAnywhere リモート・アクセス・プロトコルに対してブルート・フォース・パスワード監査を実行します。 |
424 | pcworx-info | このNSEスクリプトは、pcworxプロトコルをリモートPLCに照会して解析します。 スクリプトは最初のリクエストパケットを送信し、応答を受信すると、 送信されたコマンドに対する適切な応答であったことを検証し、 データを解析します。PCWorxはフエニックス・コンタクトのプロトコルおよびプログラムです。 |
425 | pgsql-brute | PostgreSQLに対してパスワード推測を行います。 |
426 | pjl-ready-message | プリンタをサポートするプリンタの作動可能メッセージを取得または設定します 仕事の言語。これには、ポートでリッスンするほとんどの PostScript プリンタが含まれます 9100. 引数を指定しないと、現在の準備完了メッセージが表示されます。script 引数を指定すると、古い準備完了の message を呼び出し、与えられたメッセージに変更します。pjl_ready_message |
427 | pop3-brute | ユーザー名とパスワードを推測して POP3 アカウントへのログインを試みます。 |
428 | pop3-capabilities | POP3 電子メール サーバーの機能を取得します。 |
429 | pop3-ntlm-info | このスクリプトは、NTLM を使用してリモート POP3 サービスからの情報を列挙します 認証が有効になっています。 |
430 | port-states | 各状態で見つかったポートのリストを出力します。 |
431 | pptp-version | Point-to-Point トンネリング プロトコル (PPTP) サービスからシステム情報の抽出を試みます。 |
432 | puppet-naivesigning | Puppet サーバーでナイーブ署名が有効になっているかどうかを検出します。これにより、攻撃者は をクリックして、証明書署名要求を作成し、署名して、 操り人形になりすますこと。これにより、エージェントの構成が漏洩する可能性があります また、構成ファイルにあるその他の機密情報も同様です。 |
433 | qconn-exec | リッスンしている QNX QCONN デーモンが 認証されていないユーザーが任意のオペレーティングシステムコマンドを実行する。 |
434 | qscan | ホストのオープンポートやクローズポートを繰り返しプローブして、直列を取得します。 各ポートの往復時間値。これらの値は、次の目的で使用されます 他のポートと統計的に異なるポートの集合をグループ化する グループ。ポートが異なるグループ(または「ファミリ」)にあるのは、次のことが原因である可能性があります NATの背後にあるマシンへのポートフォワーディングなどのネットワークメカニズム。 |
435 | quake1-info | Quakeゲームサーバーや他のゲームサーバーから情報を抽出します 同じプロトコルを使用します。 |
436 | quake3-info | Quake3 ゲームサーバーや、同じプロトコルを使用する他のゲームから情報を抽出します。 |
437 | quake3-master-getservers | Quake3スタイルのマスターサーバにゲームサーバを問い合わせます(Quake 3以外の多くのゲームも同じプロトコルを使用しています)。 |
438 | rdp-enum-encryption | どのセキュリティレイヤーと暗号化レベルがサポートされるかを決定します。 RDP サービス。これは、既存のすべてのプロトコルと暗号を循環させることによって行われます。 デバッグモードで実行すると、スクリプトは次のようなプロトコルと暗号も返します。 failと報告されたエラー。 |
439 | rdp-ntlm-info | このスクリプトは、CredSSP を使用してリモート RDP サービスからの情報を列挙します (NLA) 認証が有効になっています。 |
440 | rdp-vuln-ms12-020 | マシンが MS12-020 RDP の脆弱性に対して脆弱かどうかを確認します。 |
441 | realvnc-auth-bypass | VNCサーバがRealVNC認証バイパスに対して脆弱かどうかをチェックします (CVE-2006-2369)。 |
442 | redis-brute | Redis のキーバリューストアに対してブルートフォースパスワード監査を実行します。 |
443 | redis-info | Redis のキーバリューストアから情報(バージョン番号やアーキテクチャなど)を取得します。 |
444 | resolveall | 注:このスクリプトは、Nmap 7.70ではコマンドラインオプションに置き換えられている--resolve-all |
445 | reverse-index | スキャン出力の最後に逆インデックスを作成し、どのホストが 特定のサービス。これは、Nmapの通常の出力に加えて、 サービス。 |
446 | rexec-brute | 従来の UNIX rexec (remote exec) サービスに対してブルート フォース パスワード監査を実行します。 |
447 | rfc868-time | タイム サービスから曜日と時刻を取得します。 |
448 | riak-http-info | HTTP プロトコルを使用して Basho Riak 分散データベースから情報 (ノード名やアーキテクチャなど) を取得します。 |
449 | rlogin-brute | 従来の UNIX rlogin (リモート login) サービスを使用します。このスクリプトは、UNIX上で特権モードで実行する必要があります。 は、低い送信元ポート番号にバインドする必要があります。 |
450 | rmi-dumpregistry | リモートRMIレジストリに接続し、そのすべてのダンプを試みます。 オブジェクト。 |
451 | rmi-vuln-classloader | Java rmiregistryがクラスのロードを許可するかどうかをテストします。デフォルトの rmiregistryの設定により、リモートURLからクラスをロードできます。 これにより、リモートでコードが実行される可能性があります。ベンダー (Oracle/Sun) これを設計機能として分類します。 |
452 | rpc-grind | ターゲットRPCポートをフィンガープリントして、ターゲットサービス、RPC番号、およびバージョンを抽出します。 |
453 | rpcap-brute | WinPcap Remote Captureに対してブルートフォースパスワード監査を実行します デーモン (rpcap)。 |
454 | rpcap-info | rpcap サービスに接続します(リモート スニッフィング機能を提供) WinPcapを介して)インターフェイス情報を取得します。サービスは、 認証を要求するかどうかを設定し、IP制限もサポートします。 |
455 | rpcinfo | ポートマッパに接続し、登録されているすべてのプログラムのリストを取得します。その後、 (各プログラムについて)RPCプログラム番号を含むテーブルを出力します。 サポートされているバージョン番号、ポート番号とプロトコル、およびプログラム名。 |
456 | rsa-vuln-roca | Return Of Coppersmith Attack(ROCA)分解に対して脆弱なRSAキーを検出します。 |
457 | rsync-brute | rsyncリモートファイル同期プロトコルに対してブルートフォースパスワード監査を実行します。 |
458 | rsync-list-modules | rsync(リモートファイル同期)同期に使用できるモジュールを一覧表示します。 |
459 | rtsp-methods | RTSP (リアルタイム ストリーミング プロトコル) サーバーでサポートされるメソッドを決定します。 |
460 | rtsp-url-brute | 監視 IP カメラなどのデバイス上の共通パスをテストして、RTSP メディア URL の列挙を試みます。 |
461 | rusers | rusersd RPC サービスに接続し、ログインしているユーザーのリストを取得します。 |
462 | s7-info | Siemens S7 PLC デバイスを列挙し、そのデバイス情報を収集します。これ スクリプトは、Positive Researchによって開発されたPLCScanに基づいており、 スカダストレンジラブ(https://code.google.com/p/plcscan/)。このスクリプトは、 Nmap内でPLCScanと同じ機能を提供します。いくつかの PLCScanによって収集された情報は移植されませんでした。これ 情報は、受信したパケットから解析できます。 |
463 | samba-vuln-cve-2012-1182 | ターゲットマシンが Samba ヒープオーバーフローの脆弱性 CVE-2012-1182 に対して脆弱かどうかをチェックします。 |
464 | servicetags | Sun Service Tags サービスエージェント (UDP ポート 6481) からシステム情報 (OS、ハードウェアなど) の抽出を試みます。 |
465 | shodan-api | 指定されたターゲットに対してShodan APIをクエリし、同様の出力を生成します。 -sV nmap スキャン。ShodanAPIキーは「apikey」スクリプトで設定できます 引数に記述されているか、.nse ファイル自体にハードコードされています。https://developer.shodan.io から無料のキーを入手できます |
466 | sip-brute | Session Initiation Protocol に対してブルートフォースパスワード監査を実行します。 (SIP)アカウント。このプロトコルは、VoIP セッションに最も一般的に関連付けられています。 |
467 | sip-call-spoof | SIP 電話へのコールをスプーフィングし、ターゲットが実行したアクション(話中、拒否、電話を切ったなど)を検出します。 |
468 | sip-enum-users | SIP サーバーの有効な内線番号 (ユーザー) を列挙します。 |
469 | sip-methods | SIPサーバで許可されているメソッド(INVITE、OPTIONS、SUBSCRIBEなど)を列挙します。 |
470 | skypev2-version | Skype バージョン 2 サービスを検出します。 |
471 | smb-brute | #VALUE! |
472 | smb-double-pulsar-backdoor | ターゲットマシンがDouble Pulsar SMBバックドアを実行しているかどうかを確認します。 |
473 | smb-enum-domains | システム上のドメインとそのポリシーを列挙しようとします。これには通常、 Windows 2000 に対する資格情報。実際のドメインに加えて、”Builtin” ドメインは通常表示されます。Windowsはこれをドメインのリストに返しますが、そのポリシー どこにも使用されていないようです。 |
474 | smb-enum-groups | リモートの Windows システムからグループのリストと、グループのユーザーのリストを取得します。 これは、スイッチの場合と同様に機能します。enum.exe/G |
475 | smb-enum-processes | SMB経由でリモートサーバーからプロセスのリストを取得します。これにより、 実行中のすべてのプロセス、そのプロセス ID、およびそれらの親プロセス。これで完了です Vistaではデフォルトで無効になっているリモートレジストリサービスを照会する。 他のすべてのWindowsバージョンでは、管理者権限が必要です。 |
476 | smb-enum-services | リモートの Windows システムで実行されているサービスの一覧を取得します。 各サービス属性には、サービス名、表示名、およびサービスステータスが含まれます。 各サービス。 |
477 | smb-enum-sessions | ローカルまたは SMB 共有を介してシステムにログインしているユーザーを列挙します。ローカル・ユーザー は、コンピュータに物理的にログオンすることも、ターミナル サービス セッションを介してログオンすることもできます。 SMB 共有への接続は、たとえば、ファイル共有に接続しているユーザーや RPC 呼び出しを行うユーザーです。 Nmapの接続も表示され、一般的には「0 数秒前」。 |
478 | smb-enum-shares | MSRPC関数を使用して共有を一覧表示しようとし、 を使用して、それらに関する詳細情報を取得します。アクセスの場合 これらの関数が拒否された場合、共通共有名のリストがチェックされます。srvsvc.NetShareEnumAllsrvsvc.NetShareGetInfo |
479 | smb-enum-users | #VALUE! |
480 | smb-flood | リモートSMBサーバーの接続制限を、できるだけ多くのサーバーを開くことで使い果たします。 できる限りの接続。SMB のほとんどの実装には、ハード グローバル ユーザー アカウントには 11 接続、ユーザー アカウントには 10 接続の制限があります。 アノニマス。その制限に達すると、それ以上の接続は 拒否。このスクリプトは、すべての 接続と保持。 |
481 | smb-ls | SMB ボリュームで共有されているファイルに関する有用な情報の取得を試みます。 この出力は、UNIX コマンドの出力に似せて作成されています。ls |
482 | smb-mbenum | Windows マスター ブラウザーによって管理されている情報を照会します。 |
483 | smb-os-discovery | オペレーティング システム、コンピュータ名、ドメイン、ワークグループ、および現在のコンピュータの特定を試みます SMB プロトコル (ポート 445 または 139) 経由の時間。 これは、匿名の アカウント (または、適切なユーザーアカウントが与えられている場合は、それを使用します。 違い);セッションの開始に応答して、サーバーはこれらすべてを送り返します 情報。 |
484 | smb-print-text | 印刷スプーラー サービス RPC 関数を呼び出して、共有プリンターでテキストの印刷を試みます。 |
485 | smb-protocols | SMB サーバーのサポートされているプロトコルとダイアレクトの一覧表示を試みます。 |
486 | smb-psexec | Sysinternals の psexec に似たリモート プロセス実行を実装します。 ツールを使えば、ユーザーはリモートマシン上で一連のプログラムを実行でき、 出力を読み取ります。これは、サーバーに関する情報を収集するのに最適です。 さまざまなシステムで同じツールを実行したり、 コンピューターのコレクション。 |
487 | smb-security-mode | SMB によって決定された SMB セキュリティ レベルに関する情報を返します。 |
488 | smb-server-stats | TCP を使用する SMB および MSRPC 経由でサーバーの統計情報を取得しようとします ポート 445 または 139。 |
489 | smb-system-info | リモート・システムに関する情報をレジストリからプルバックします。すべて取得する の情報には管理者アカウントが必要ですが、ユーザーアカウントは まだたくさんそれを取得します。ゲストはおそらく何も得られないでしょうし、匿名でもないでしょう。 これは、Windows 2000 を含むすべてのオペレーティング システムに当てはまります。 |
490 | smb-vuln-conficker | Conficker ワームに感染した Microsoft Windows システムを検出します。このチェックは危険であり、 システムがクラッシュする可能性があります。 |
491 | smb-vuln-cve-2017-7494 | ターゲットマシンが任意の共有ライブラリロードに対して脆弱かどうかをチェックします 脆弱性CVE-2017-7494。 |
492 | smb-vuln-cve2009-3103 | サービス拒否(CVE-2009-3103)の脆弱性がある Microsoft Windows システムを検出します。 このスクリプトは、脆弱な場合、サービスをクラッシュさせます。 |
493 | smb-vuln-ms06-025 | Ras RPC サービスを搭載した Microsoft Windows システムを MS06-025 の脆弱性により検出します。 |
494 | smb-vuln-ms07-029 | Dns Server RPC を搭載した Microsoft Windows システムを MS07-029 の脆弱性により検出します。 |
495 | smb-vuln-ms08-067 | リモートでコードが実行される脆弱性に対して脆弱なMicrosoft Windowsシステムを検出します MS08-067 として知られています。このチェックは危険であり、システムがクラッシュする可能性があります。 |
496 | smb-vuln-ms10-054 | ターゲット マシンが ms10-054 SMB リモート メモリに対して脆弱かどうかをテストします 破損の脆弱性。 |
497 | smb-vuln-ms10-061 | ターゲット マシンが ms10-061 プリンター スプーラーの偽装の脆弱性に対して脆弱であるかどうかをテストします。 |
498 | smb-vuln-ms17-010 | Microsoft SMBv1 サーバーがリモート コードに対して脆弱かどうかの検出を試みます 実行の脆弱性 (MS17-010、別名 EternalBlue)。 この脆弱性は、WannaCryやPetyaランサムウェア、その他のマルウェアによって積極的に悪用されています。 |
499 | smb-vuln-regsvc-dos | Microsoft Windows 2000 システムが、ヌルポインタによる regsvc のクラッシュに対して脆弱であるかどうかをチェックします 逆。このチェックは、サービスが脆弱でゲストアカウントを必要とする場合、サービスをクラッシュさせます。 より高く働くために。 |
500 | smb-vuln-webexec | WebExService(WebExec)に重大なリモートコード実行の脆弱性が存在します。 |
501 | smb-webexec-exploit | WebExec の脆弱性を利用して、WebExService 経由でコマンドを実行しようとします。 Windowsアカウント(ローカルまたはドメイン)を指定すると、任意の SMB プロトコルに対する SYSTEM 権限を持つ実行可能ファイル。 |
502 | smb2-capabilities | SMBv2 サーバーでサポートされている機能をそれぞれ一覧表示します ダイアレクトを有効にしました。 |
503 | smb2-security-mode | SMBv2 サーバーのメッセージ署名構成を決定します サポートされているすべての方言について。 |
504 | smb2-time | SMB2 サーバーの現在のシステム日付と開始日の取得を試みます。 |
505 | smb2-vuln-uptime | Windowsシステムで不足しているパッチの検出を試みるには、 SMB2 プロトコルのネゴシエーション中にアップタイムが返されました。 |
506 | smtp-brute | LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5、またはNTLM認証のいずれかを使用して、SMTPサーバーに対してブルートフォースパスワード監査を実行します。 |
507 | smtp-commands | EHLO と HELP を使用して、 SMTPサーバー。 |
508 | smtp-enum-users | VRFY、EXPN、または RCPT TO を発行して、SMTP サーバー上のユーザーの列挙を試みます。 コマンド。このスクリプトの目的は、リモートのすべてのユーザー アカウントを検出することです 制。 |
509 | smtp-ntlm-info | このスクリプトは、NTLM を使用するリモート SMTP サービスからの情報を列挙します 認証が有効になっています。 |
510 | smtp-open-relay | 定義済みの SMTP コマンドの組み合わせを発行して、メールの中継を試みます。目標 このスクリプトは、SMTPサーバーがメール中継に対して脆弱であるかどうかを知るためのものです。 |
511 | smtp-strangeport | SMTPが非標準ポートで実行されているかどうかをチェックします。 |
512 | smtp-vuln-cve2010-4344 | Exim のバージョン内のヒープオーバーフローをチェックしたり、悪用したりします バージョン 4.69 より前(CVE-2010-4344)および権限昇格 Exim 4.72 以前の脆弱性 (CVE-2010-4345)。 |
513 | smtp-vuln-cve2011-1720 | Postfix SMTPサーバが Cyrus SASL ライブラリ認証メカニズム(CVE-2011-1720)。これ 脆弱性により、サービス拒否やリモートコードが発生する可能性があります 実行。 |
514 | smtp-vuln-cve2011-1764 | #VALUE! |
515 | sniffer-detect | ローカルイーサネット上のターゲットのネットワークカードが無差別モードになっているかどうかをチェックします。 |
516 | snmp-brute | ブルートフォース推測によるSNMPコミュニティ文字列の検索を試みます。 |
517 | snmp-hh3c-logins | Huawei / HP / H3Cローカルに定義されたユーザーを列挙しようとします hh3c-user.mib OID(英語) |
518 | snmp-info | SNMPv3 GET 要求から基本情報を抽出します。同じプローブが使用されます ここでは、サービスバージョン検出スキャンの場合と同様です。 |
519 | snmp-interfaces | SNMP を使用してネットワーク インターフェイスの列挙を試みます。 |
520 | snmp-ios-config | SNMP RW(v1)を使用して Cisco ルータの IOS コンフィギュレーション ファイルをダウンロードし、表示または保存しようとします。 |
521 | snmp-netstat | SNMP に netstat のような出力を照会しようとします。このスクリプトは、次の目的で使用できます 新しいターゲットを識別し、スキャンに自動的に追加するには、 newtargets スクリプト引数を使用します。 |
522 | snmp-processes | SNMP を使用して実行中のプロセスの列挙を試みます。 |
523 | snmp-sysdescr | SNMP サービスからシステム情報の抽出を試みます。 |
524 | snmp-win32-services | SNMP を使用して Windows サービスの列挙を試みます。 |
525 | snmp-win32-shares | SNMP を使用して Windows 共有の列挙を試みます。 |
526 | snmp-win32-software | SNMP を使用して、インストールされているソフトウェアの列挙を試みます。 |
527 | snmp-win32-users | SNMP を使用して Windows ユーザー アカウントを列挙する試み |
528 | socks-auth-info | リモート SOCKS でサポートされる認証メカニズムを決定します プロクシ。SOCKS バージョン 5 以降、socks サーバは 認証。このスクリプトは、次の認証をチェックします 種類: 0 - 認証なし 1 - GSSAPI 2 - ユーザ名とパスワード |
529 | socks-brute | SOCKS 5 プロキシサーバーに対してブルートフォースパスワード監査を実行します。 |
530 | socks-open-proxy | オープンソックスプロキシがターゲットで実行されているかどうかをチェックします。 |
531 | ssh-auth-methods | SSH サーバーがサポートする認証方法を返します。 |
532 | ssh-brute | ssh サーバーに対してブルートフォースパスワード推測を実行します。 |
533 | ssh-hostkey | SSH ホストキーを表示します。 |
534 | ssh-publickey-acceptance | このスクリプトは、秘密鍵、パスフレーズ、およびユーザー名へのパスのテーブルを取得します そして、各ペアをチェックして、ターゲットのSSHサーバーが公開鍵としてそれらを受け入れるかどうかを確認します 認証。キーが指定されていないか、既知の不正なオプションが指定されている場合、 スクリプトは、既知の静的公開鍵のリストが受け入れられるかどうかを確認します。 認証。 |
535 | ssh-run | ssh サーバー上でリモートコマンドを実行し、コマンド出力を返します。 |
536 | ssh2-enum-algos | アルゴリズム(暗号化、圧縮など)の数を報告します。 ターゲット SSH2 サーバーが提供します。詳細度が設定されている場合、提供されるアルゴリズム は、それぞれタイプ別にリストされています。 |
537 | sshv1 | SSH サーバが、廃止され、安全性の低い SSH プロトコル バージョン 1 をサポートしているかどうかをチェックします。 |
538 | ssl-ccs-injection | サーバーがSSL/TLS「CCSインジェクション」に対して脆弱かどうかを検出します 脆弱性 (CVE-2014-0224) は、Masashi Kikuchi 氏によって最初に発見されました。 このスクリプトは、Ramon de C Valle によって作成された ccsinjection.c コードに基づいています (https://gist.github.com/rcvalle/71f4b027d61a78c42607) |
539 | ssl-cert | サーバーのSSL証明書を取得します。印刷される情報量 証明書について 詳細レベルによって異なります。余計なものなし verbosityの場合、スクリプトは有効期間を出力し、commonName、 サブジェクトの organizationName、stateOrProvinceName、および countryName。 |
540 | ssl-cert-intaddr | のさまざまなフィールドで見つかったプライベート (RFC1918) IPv4 アドレスを報告します。 SSL サービスの証明書。これらは、ターゲットが アドレス自体はプライベートではありません。Nmap v7.30以降が必要である。 |
541 | ssl-date | TLS ServerHello応答からターゲットホストの時刻と日付を取得します。 |
542 | ssl-dh-params | SSL/TLSサービスの脆弱なエフェメラルDiffie-Hellmanパラメータ検出。 |
543 | ssl-enum-ciphers | このスクリプトは、SSLv3/TLS接続を繰り返し開始し、そのたびに新しい CipherまたはCompressor(圧縮プログラム)は、ホストがそれを受け入れるか拒否するかを記録します。ザ 最終結果は、サーバーが受け入れるすべての暗号スイートとコンプレッサのリストです。 |
544 | ssl-heartbleed | サーバーが OpenSSL Heartbleed バグ(CVE-2014-0160)に対して脆弱かどうかを検出します。 このコードは、Katie Stafford (katie@ktpanda.org) によって作成された Python スクリプト ssltest.py に基づいています |
545 | ssl-known-key | ホストが使用するSSL証明書にフィンガープリントがあるかどうかを確認します これは、問題のあるキーの含まれているデータベースと一致します。 |
546 | ssl-poodle | SSLv3 CBC 暗号が許可されているかどうかをチェックします (POODLE) |
547 | sslv2 | サーバーが廃止された安全性の低い SSLv2 をサポートしているかどうかを判断し、どの暗号を使用しているかを検出します 楨。 |
548 | sslv2-drown | サーバーが SSLv2 をサポートしているかどうか、サポートする暗号、およびテストする暗号を決定します CVE-2015-3197、CVE-2016-0703、CVE-2016-0800(DROWN) |
549 | sstp-discover | Secure Socket Tunneling Protocol がサポートされているかどうかを確認します。これは HTTPSレイヤーを確立しようとすることで達成され、 SSTP トラフィックを伝送するには、次のように記述します。 - http://msdn.microsoft.com/en-us/library/cc247364.aspx |
550 | stun-info | STUN プロトコルを使用して NAT:ed ホストの外部 IP アドレスを取得します。 |
551 | stun-version | バインド要求をサーバーに送信し、バージョンの抽出を試みます 応答からの情報 (サーバー属性が存在する場合)。 |
552 | stuxnet-detect | ホストが Stuxnet ワーム (http://en.wikipedia.org/wiki/Stuxnet) に感染しているかどうかを検出します。 |
553 | supermicro-ipmi-conf | プレーンテキストを含む保護されていない構成ファイルのダウンロードを試みます 脆弱な Supermicro オンボード IPMI コントローラーのユーザー認証情報。 |
554 | svn-brute | Subversionのソースコード管理サーバーに対してブルートフォースパスワード監査を実行します。 |
555 | targets-asn | 特定のルーティング AS 番号 (ASN) の IP プレフィックスの一覧を生成します。 |
556 | targets-ipv6-map4to6 | このスクリプトは、IPv4 アドレスを IPv6 にマッピングするために、事前スキャン フェーズで実行されます ネットワークを作成し、スキャンキューに追加します。 |
557 | targets-ipv6-multicast-echo | ICMPv6 エコー要求パケットをすべてのノードのリンクローカルに送信します 応答するホストを検出するためのマルチキャスト アドレス () 各 IPv6 アドレスに個別に ping を実行する必要なく、LAN 上で。ff02::1 |
558 | targets-ipv6-multicast-invalid-dst | 無効な拡張ヘッダーを持つ ICMPv6 パケットを 全ノードのリンクローカルマルチキャストアドレス()を LAN上の(いくつかの)使用可能なホストを検出します。これは、一部の ホストは、ICMPv6 パラメータの問題でこのプローブに応答します パケット。ff02::1 |
559 | targets-ipv6-multicast-mld | MLD を送信して、LAN 上で使用可能な IPv6 ホストの検出を試みます (マルチキャスト・リスナー・ディスカバリー)リンクローカル・マルチキャスト・アドレスへの照会 (ff02::1)をリッスンし、応答をリッスンします。クエリの最大応答遅延 1 に設定すると、ホストは他のホストを待たずにすぐに応答します マルチキャスト グループからの応答。 |
560 | targets-ipv6-multicast-slaac | ステートレス アドレスの自動構成をトリガーすることにより、IPv6 ホスト検出を実行します。 (SLAAC)です。 |
561 | targets-ipv6-wordlist | 16 進数の「単語」の単語リストを使用して IPv6 アドレスをスキャン キューに追加します。 特定のサブネット内のアドレスを形成します。 |
562 | targets-sniffer | 設定可能な時間(10秒)の間、ローカルネットワークをスニッフィングします デフォルトで)検出されたアドレスを出力します。script 引数が設定されている場合は、検出されたアドレス がスキャン キューに追加されます。newtargets |
563 | targets-traceroute | traceroute ホップを Nmap スキャン キューに挿入します。これは、次の場合にのみ機能します Nmapのオプションが使用され、script引数が与えられます。--traceroutenewtargets |
564 | targets-xml | スキャンのために Nmap XML 出力ファイルからアドレスをロードする。 |
565 | teamspeak2-version | TeamSpeak 2 音声通信サーバーを検出し、 バージョンと構成情報。 |
566 | telnet-brute | telnet サーバーに対してブルートフォース パスワード監査を実行します。 |
567 | telnet-encryption | 暗号化オプションがリモート telnet でサポートされるかどうかを判別します サーバー。いくつかのシステム (FreeBSD や krb5 telnetd など) は多くの Linux ディストリビューション) はこのオプションを誤って実装し、リモートの ルートの脆弱性。現在、このスクリプトは、暗号化が サポートされていますが、その特定の脆弱性に対してはサポートされていません。 |
568 | telnet-ntlm-info | このスクリプトは、NTLM を使用してリモート Microsoft Telnet サービスからの情報を列挙します 認証が有効になっています。 |
569 | tftp-enum | テストによってTFTP(簡易ファイル転送プロトコル)ファイル名を列挙します 一般的なもののリストについては。 |
570 | tls-alpn | ALPN プロトコルを使用して、TLS サーバーでサポートされているアプリケーション層プロトコルを列挙します。 |
571 | tls-nextprotoneg | 次のプロトコルを使用して、TLS サーバーでサポートされているプロトコルを列挙します ネゴシエーションの拡張。 |
572 | tls-ticketbleed | サーバーがF5 Ticketbleedバグ(CVE-2016-9244)に対して脆弱かどうかを検出します。 |
573 | tn3270-screen | tn3270の「サーバー」に接続し、画面を返します。 |
574 | tor-consensus-checker | ターゲットが既知のTorノードであるかどうかをチェックします。 |
575 | traceroute-geolocation | traceroute 内の各ホップの地理的位置を一覧表示し、オプションで 結果を KML ファイルに保存し、Google Earth とマップにプロットできます。 |
576 | tso-brute | TSO アカウントのブルート フォース。 |
577 | tso-enum | IBM メインフレーム (z/OS) の TSO ユーザー ID 列挙子。TSO ログオン・パネル ユーザ ID が有効か無効かを、次のメッセージで通知します。IKJ56420I Userid <user ID> not authorized to use TSO |
578 | ubiquiti-discovery | ユビキティネットワークデバイスから情報を抽出します。 |
579 | unittest | すべての NSE ライブラリで単体テストを実行します。 |
580 | unusual-port | ポートで検出されたサービスを、そのポートで想定されるサービスと比較します。 ポート番号(例:22のSSH、80のHTTP)と偏差を報告します。スクリプト 何を検出できるようにするには、バージョンスキャンが実行されている必要があります サービスは実際には各ポートで実行されています。 |
581 | upnp-info | UPnP サービスからシステム情報の抽出を試みます。 |
582 | uptime-agent-info | Idera Uptime Infrastructure Monitor エージェントからシステム情報を取得します。 |
583 | url-snarf | HTTP トラフィックのインターフェイスをスニッフィングし、すべての URL をダンプし、 発信元 IP アドレス。スクリプト出力は、 URL は標準出力に直接書き込まれます。ログを記録するオプションもあります 結果をファイル化します。 |
584 | ventrilo-info | Ventriloの音声通信サーバーサービスバージョン2.1.2を検出します 上記で、バージョンと構成の判別を試みます 情報。一部の古いバージョン(3.0.0より前)には、 このプローブが依存するUDPサービスは、デフォルトで有効になっています。 |
585 | versant-info | ファイルパス、バージョン名、データベース名などの情報を Versant オブジェクト データベース。 |
586 | vmauthd-brute | VMware 認証デーモン (vmware-authd) に対してブルート フォース パスワード監査を実行します。 |
587 | vmware-version | VMware サーバー (vCenter、ESX、ESXi) SOAP API を照会して、バージョン情報を抽出します。 |
588 | vnc-brute | VNCサーバーに対してブルートフォースパスワード監査を実行します。 |
589 | vnc-info | VNCサーバにプロトコル・バージョンとサポートされているセキュリティ・タイプを照会します。 |
590 | vnc-title | VNCサーバーにログインし、そのデスクトップ名を取得しようとします。資格情報を使用 vnc-brute、または None 認証タイプによって検出されます。が実行されて VULNERABLE が返された場合、このスクリプトは は、その脆弱性を利用して認証をバイパスします。realvnc-auth-bypass |
591 | voldemort-info | Voldemort Native Protocol を使用して、Voldemort の分散キー値ストアからクラスターおよびストア情報を取得します。 |
592 | vtam-enum | 多くのメインフレームは、VTAM画面を使用してさまざまなアプリケーションに接続します (CICS、IMS、TSO など)。 |
593 | vulners | 使用可能なCPEごとに、スクリプトは既知の脆弱性(対応する情報へのリンク)と対応するCVSSスコアを出力します。 |
594 | vuze-dht-info | Vuze ファイル共有ノードからプロトコルのバージョンを含むいくつかの基本情報を取得します。 |
595 | wdb-version | 脆弱性を検出し、情報(バージョンなど)を収集します 番号とハードウェアサポート)をVxWorks Wind DeBugエージェントからダウンロードします。 |
596 | weblogic-t3-info | T3 RMIプロトコルとWeblogicバージョンの検出 |
597 | whois-domain | ターゲットのドメイン名に関する情報の取得を試みます |
598 | whois-ip | 地域インターネットレジストリ(RIR)のWHOISサービスを照会し、IPアドレスに関する情報の取得を試みます ターゲット IP アドレスを含む割り当て。 |
599 | wsdd-discover | Webをサポートするデバイスから情報を取得して表示します Services Dynamic Discovery (WS-Discovery) プロトコル。また、 をクリックして、公開されている Windows Communication Framework (WCF) Web を見つけます サービス (.NET 4.0 以降)。 |
600 | x11-access | X サーバーへの接続が許可されているかどうかをチェックします。 |
601 | xdmcp-discover | XDMCP (X ディスプレイ・マネージャー制御プロトコル) セッションを要求し、サポートされている認証および承認メカニズムをリストします。 |
602 | xmlrpc-methods | system.listMethodsメソッドを介してXMLRPCイントロスペクションを実行します。 |
603 | xmpp-brute | XMPP(Jabber)インスタントメッセージングサーバーに対してブルートフォースパスワード監査を実行します。 |
604 | xmpp-info | XMPPサーバ(ポート5222)に接続し、次のようなサーバ情報を収集します。 サポートされている認証メカニズム、圧縮方法、TLS がサポートされているかどうか 必須、ストリーム管理、言語、インバンド登録のサポート、 サーバー機能。可能であれば、サーバーベンダーを調査します。 |
**