【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

Nmap Scripting Engineスクリプトガイド(日本語資料)

ペネトレーションテスト&バグバウンティ

Nmap Scripting Engineスクリプトガイドの日本語版を作成してみました。

詳しくは、NMAPの公式ページを御覧ください。多数の NSE スクリプトが掲載されています。(https://nmap.org/nsedoc/scripts/)

スクリプトが604個ある為、ブラウザの検索機能でスクリプトを探すのが近道です。
(※セキュリティの都合上、アルファベットは全て全角で表記しています。)

Nmap Scripting Engineについては、「ハッカーはNmap Scripting Engineを利用して、ネットワーク探査やセキュリティ監査を行い脆弱性を見つける」をご覧ください。

No. スクリプト名 スクリプト説明
1 acarsd-info リッスンしている acarsd デーモンから情報を取得します。Acarsdデコード ACARS (Aircraft Communication Addressing and Reporting System) のデータ リアルタイム。このスクリプトによって取得される情報には、 デーモンのバージョン、APIのバージョン、管理者のメールアドレス、 リスニング周波数。
2 address-info 組み込み MAC アドレスや IPv4 アドレスなど、IPv6 アドレスに関する追加情報を表示します (使用可能な場合)。
3 afp-brute Apple Filing Protocol (AFP) に対してパスワードの推測を実行します。
4 afp-ls AFP ボリュームからファイルに関する有用な情報を取得しようとします。 出力は、 の出力に似せて作られています。ls
5 afp-path-vuln Mac OS X AFP ディレクトリトラバーサルの脆弱性 CVE-2010-0533 を検出します。
6 afp-serverinfo AFP サーバー情報を表示します。この情報には、サーバーの ホスト名、IPv4 アドレスと IPv6 アドレス、およびハードウェアの種類 (または など)。MacminiMacBookPro
7 afp-showmount AFP 共有と ACL を表示します。
8 ajp-auth 認証を必要とするAJPサービス(Apache JServ Protocol)の認証スキームとレルムを取得します。
9 ajp-brute Apache JServ プロトコルに対してブルート フォース パスワード監査を実行します。 Apache JServ プロトコルは、Web サーバーが通信するために一般的に使用されます バックエンド Java アプリケーション・サーバー・コンテナー。
10 ajp-headers ルートディレクトリまたは任意のディレクトリに対してHEADまたはGETリクエストを実行します。 Apache JServ プロトコル サーバーの省略可能なディレクトリに格納され、サーバーの応答ヘッダーを返します。
11 ajp-methods AJP (Apache JServ ) でサポートされているオプションを検出します。 プロトコル)サーバは、OPTIONSリクエストを送信し、潜在的にリストします 危険な方法。
12 ajp-request Apache JServ プロトコルを介して URI を要求し、結果を表示します (またはファイルに保存します)。次のようなさまざまなAJPメソッド。GET、HEAD、 TRACE、PUT、またはDELETEを使用できます。
13 allseeingeye-info All-Seeing Eye サービスを検出します。一部のゲームサーバーによって提供されます。 サーバーのステータスを照会します。
14 amqp-info AMQP (Advanced Message Queuing Protocol) サーバーから情報 (すべてのサーバー プロパティの一覧) を収集します。
15 asn-query IP アドレスを自律システム(AS)番号にマッピングします。
16 auth-owners 認証を照会して、開いているTCPポートの所有者を見つけようとします デーモンは、ターゲット・システム上でもオープンしておかなければなりません。認証サービスである identd とも呼ばれ、通常はポート 113 で実行されます。
17 auth-spoof 応答をスプーフィングしている identd (auth) サーバーをチェックします。
18 backorifice-brute BackOrificeサービスに対してブルートフォースパスワード監査を実行します。script 引数は必須です (実行するポートを指定します) に対するスクリプト)。backorifice-brute.ports
19 backorifice-info BackOrificeサービスに接続し、次の情報を収集します。 ホストとBackOrificeサービス自体。
20 bacnet-info BACNet デバイスの検出と列挙は、以下に基づいてデバイス情報を収集します。 標準要求。場合によっては、デバイスが厳密に 仕様、または仕様の古いバージョンに準拠している可能性があります。 BACNET エラー応答が返されます。このエラーが積極的に存在する デバイスを BACNet デバイスとして識別しますが、列挙はできません。
21 banner 空いているTCPポートに接続し、リスニングサービスから送信されたものを5秒以内に出力するシンプルなバナーグラバー。
22 bitcoin-getaddr 既知のビットコインノードのリストをビットコインサーバーに照会します
23 bitcoin-info ビットコインサーバーからバージョンとノードの情報を抽出します
24 bitcoinrpc-info ビットコイン サーバーの JSON-RPC インターフェイスを呼び出して、そのサーバーから情報を取得します。getinfo
25 bittorrent-discovery ユーザーが指定したファイルに基づいてファイルを共有している bittorrent ピアを検出します。 トレントファイルまたはマグネットリンク。ピアはBittorrentプロトコルを実装します とトレントを共有し、ノード( include-nodes NSE 引数が与えられた場合) は DHT プロトコルを実装し、 は、ピアを追跡するために使用されます。ピアとノードのセットは、 同じですが、通常は交差します。
26 bjnp-discover をサポートするリモートデバイスからプリンタまたはスキャナ情報を取得します。 BJNPプロトコル。このプロトコルは、ネットワークベースのキヤノンでサポートされていることがわかっています デバイス。
27 broadcast-ataoe-discover ATA over Ethernet プロトコルをサポートするサーバーを検出します。ATA over Ethernet は、Brantley Coile Companyによって開発されたイーサネットプロトコルであり、 イーサネット経由でSATAドライブにシンプルかつ高性能でアクセス可能。
28 broadcast-avahi-dos DNSサービスを使用してローカルネットワーク内のホストの検出を試みます ディスカバリー・プロトコルで、NULL UDP パケットを各ホストに送信してテストします。 Avahi NULL UDPパケットのサービス拒否に対して脆弱な場合 (CVE-2011-1002)。
29 broadcast-bjnp-discover キヤノンのデバイス(プリンター/スキャナー)の検出を試みます。 BJNP Discover 要求をネットワークに送信することによる BJNP プロトコル プロトコルに関連付けられた両方のポートのブロードキャスト アドレス。
30 broadcast-db2-discover ポート 523/udp にブロードキャスト要求を送信して、ネットワーク上の DB2 サーバーのディスカバーを試みます。
31 broadcast-dhcp-discover ブロードキャストアドレス(255.255.255.255)にDHCP要求を送信し、 結果。デフォルトでは、スクリプトは静的MACアドレスを使用します (DE:AD:CO:DE:CA:FE) を使用して IP プールの枯渇を防ぎます。
32 broadcast-dhcp6-discover DHCPv6 マルチキャスト アドレスに DHCPv6 要求(Solicit)を送信します。 応答を解析し、アドレスを抽出して出力します。 サーバーから返されるすべてのオプション。
33 broadcast-dns-service-discovery DNS サービス検出プロトコルを使用してホストのサービスの検出を試みます。マルチキャスト DNS-SD クエリを送信し、すべての応答を収集します。
34 broadcast-dropbox-listener Dropbox.com クライアントがブロードキャストする LAN 同期情報をリッスンします。 20 秒ごとにブロードキャストし、検出されたすべてのクライアント IP を出力します アドレス、ポート番号、バージョン番号、表示名など。
35 broadcast-eigrp-discovery ネットワーク検出とルーティング情報収集を実行します。 シスコの Enhanced Interior Gateway Routing Protocol(EIGRP)。
36 broadcast-hid-discoveryd 検出されたネットワーク ブロードキャスト プローブを送信して、LAN 上の HID デバイスを検出します。
37 broadcast-igmp-discovery IGMP マルチキャスト メンバーシップを持つターゲットを検出し、興味深い情報を取得します。
38 broadcast-jenkins-discover ディスカバリー・ブロードキャスト・プローブを送信して、LAN 上の Jenkins サーバーを検出します。
39 broadcast-listener ネットワークで着信ブロードキャスト通信をスニッフィングし、 受信したパケットのデコードを試みます。CDP、HSRP、 Spotify、DropBox、DHCP、ARPなど。詳細については、packetdecoders.luaを参照してください 情報。
40 broadcast-ms-sql-discover 同じブロードキャスト・ドメイン内のMicrosoft SQL Serverを検出します。
41 broadcast-netbios-master-browser マスター ブラウザーとマスター ブラウザーが管理するドメインの検出を試みます。
42 broadcast-networker-discover ネットワーク・ブロードキャスト・クエリーを送信することにより、LAN上のEMC NetWorkerバックアップ・ソフトウェア・サーバを検出します。
43 broadcast-novell-locate Service Location Protocol を使用して Novell NetWare Core Protocol (NCP) サーバーの検出を試みます。
44 broadcast-ospf2-discover Open Shortest Path First バージョン 2(OSPFv2)プロトコルを使用して IPv4 ネットワークを検出します。
45 broadcast-pc-anywhere 特別なブロードキャストプローブを送信して、LAN 上で実行されている PC-Anywhere ホストを検出します。
46 broadcast-pc-duo 特別なブロードキャストUDPプローブを送信して、LAN上で実行されているPC-DUOリモートコントロールホストとゲートウェイを検出します。
47 broadcast-pim-discovery PIM(Protocol Independent Multicast)を実行しているルータを検出します。
48 broadcast-ping 選択したインターフェイスでブロードキャスト ping を未加工のイーサネット パケットを使用して送信し、 応答ホストのIPアドレスとMACアドレスを出力するか、(要求された場合は)それらを追加します をターゲットとして設定します。UNIXでは、このスクリプトを実行するにはroot権限が必要です。 raw ソケットを使用します。ほとんどのオペレーティングシステムはブロードキャストpingに応答しません プローブに設定できますが、そのように構成できます。
49 broadcast-pppoe-discover PPPoE(Point-to-Point Protocol over Ethernet)サーバを検出 PPPoE ディスカバリープロトコル (PPPoED)。PPPoEはイーサネットベースです protocol なので、スクリプトはどのイーサネットインターフェイスに使用するかを知る必要があります 発見。インターフェイスが指定されていない場合、要求はすべての 使用可能なインターフェイス。
50 broadcast-rip-discover 上の RIPv2 を実行しているデバイスからホストとルーティング情報を検出します。 LANです。これは、RIPv2 Request コマンドを送信し、応答を収集することによって行われます 要求に応答するすべてのデバイスから。
51 broadcast-ripng-discover で RIPng を実行しているデバイスからホストとルーティング情報を検出します。 ブロードキャスト RIPng 要求コマンドを送信し、応答を収集することによる LAN。
52 broadcast-sonicwall-discover を使用して、直接接続されている(ルーティングされていない)Sonicwallファイアウォールを検出します。 メーカー独自の「SetupTool」と同じ方法。インターフェイスは、 スクリプトがUDPパケットをブロードキャストするため、構成されます。
53 broadcast-sybase-asa-discover ブロードキャスト・ディスカバリー・メッセージを送信して、LAN 上の Sybase Anywhere サーバを検出します。
54 broadcast-tellstick-discover LAN 上の Telldus Technologies TellStickNet デバイスを検出します。テルダス TellStickは、照明などの電気機器をワイヤレスで制御するために使用され、 調光器とコンセント。詳細については、「http://www.telldus.com/
55 broadcast-upnp-info マルチキャスト クエリを送信し、すべての応答を収集、解析、および表示することにより、UPnP サービスからシステム情報の抽出を試みます。
56 broadcast-versant-locate ブロードキャスト srvloc プロトコルを使用して Versant オブジェクト データベースを検出します。
57 broadcast-wake-on-lan Wake-On-Lan パケットを送信して、リモートシステムをスリープ状態から復帰させます。
58 broadcast-wpad-discover Web プロキシを使用して LAN 上のプロキシ サーバのリストを取得します。 オートディスカバリー プロトコル (WPAD)。DHCPとDNSの両方を実装しています 方法を作成し、DHCPに問い合わせてアドレスを取得することから始めます。 DHCP検出では、nmapが特権モードで実行されている必要があり、 そうでない場合はスキップされます。DNSディスカバリーは、 スクリプトは、スクリプトを介してローカルドメインを解決できます。 引数を呼び出すか、ローカル IP の逆解決を試みます。
59 broadcast-wsdd-discover マルチキャスト クエリを使用して、Web サービスをサポートするデバイスを検出します 動的ディスカバリー (WS-Discovery) プロトコル。また、 公開されている Windows Communication Framework (WCF) Web サービス (.NET 4.0 以降)。
60 broadcast-xdmcp-discover X Display Manager Control Protocol (XDMCP) を実行しているサーバを、次の方法で検出します。 LAN への XDMCP ブロードキャスト要求の送信。アクセスを許可するディスプレイマネージャ は、結果にキーワード Willing を使用してマークされます。
61 cassandra-brute Cassandra データベースに対してブルート フォース パスワード監査を実行します。
62 cassandra-info Cassandra データベースから基本情報とサーバーの状態を取得しようとします。
63 cccam-version CCcamサービス(サブスクリプションTVを共有するためのソフトウェア)を検出します 複数の受信機)。
64 cics-enum IBM メインフレームの CICS トランザクション ID 列挙子。 この脚本は、ドミニク・ホワイトのmainframe_bruteに基づいています (https://github.com/sensepost/mainframe_brute)。ただし、このスクリプトは サードパーティのライブラリやツールに依存せず、代わりに lua で TN3270 画面をエミュレートする NSE TN3270 ライブラリ。
65 cics-info このスクリプトは、CICS トランザクション CEMT を使用して、情報の収集を試みます 現行の CICS トランザクション・サーバー領域について。OS情報を収集し、 データセット(ファイル)、トランザクション、ユーザーID。CICSpwn スクリプトに基づく アユーブ・エラッサル。
66 cics-user-brute CESL ログイン画面用の CICS ユーザー ID ブルートフォース・スクリプト。
67 cics-user-enum CESL/CESN ログイン画面の CICS ユーザー ID 列挙スクリプト。
68 citrix-brute-xml Citrix PN WebエージェントXMLの有効な資格情報の推測を試みます サービス。XML サービスは、ローカルの Windows サーバーに対して認証を行います または Active Directory。
69 citrix-enum-apps ICA Browserサービスから公開アプリケーションの一覧を抽出します。
70 citrix-enum-apps-xml Citrix XMLからアプリケーション、ACL、および設定の一覧を抽出します サービス。
71 citrix-enum-servers ICA BrowserサービスからCitrixサーバーの一覧を抽出します。
72 citrix-enum-servers-xml Citrix XMLからサーバーファームとメンバーサーバーの名前を抽出します サービス。
73 clamav-exec 認証されていないclamavコマンド実行に対して脆弱なClamAVサーバーを悪用します。
74 clock-skew スキャナーとタイムスタンプを報告するさまざまなサービスとの間のクロック スキューを分析します。
75 coap-resources CoAP エンドポイントから使用可能なリソースのリストをダンプします。
76 couchdb-databases CouchDB データベースからデータベーステーブルを取得します。
77 couchdb-stats CouchDB データベースからデータベース統計を取得します。
78 creds-summary スキャンの終了時に検出されたすべての資格情報 (ブルート フォースや既定のパスワード チェック スクリプトなど) を一覧表示します。
79 cups-info CUPS印刷サービスによって管理されるプリンタを一覧表示します。
80 cups-queue-info リモートCUPSサービスの現在キューに入っている印刷ジョブを、 プリンター。
81 cvs-brute CVS pserver 認証に対してブルートフォースパスワード監査を実行します。
82 cvs-brute-repository リモートサーバでホストされている CVS リポジトリの名前を推測しようとします。 正しいリポジトリ名がわかれば、ユーザー名とパスワードを推測できます。
83 daap-get-library DAAPサーバから音楽のリストを取得します。リストにはアーティストが含まれています 名前とアルバムと曲のタイトル。
84 daytime デイタイム サービスから曜日と時刻を取得します。
85 db2-das-info TCPまたはUDPポート523でIBM DB2 Administration Server(DAS)に接続し、 サーバープロファイルをエクスポートします。この要求には認証は必要ありません。
86 deluge-rpc-brute DelugeRPCデーモンに対してブルートフォースパスワード監査を実行します。
87 dhcp-discover UDP ポート 67 のホストに DHCPINFORM 要求を送信し、すべてのローカル構成パラメーターを取得します。 新しいアドレスを割り当てる必要はありません。
88 dicom-brute DICOM サーバー (DICOM サービス プロバイダー) のアプリケーション エンティティ タイトルをブルート フォース攻撃しようとします。
89 dicom-ping 部分的な C-ECHO 要求を使用して DICOM サーバー (DICOM サービス プロバイダー) の検出を試みます。 また、サーバーが呼び出されたアプリケーション エンティティ タイトルを許可しているかどうかも検出します。
90 dict-info DICT プロトコルを使用して辞書サーバーに接続し、SHOW SERVERコマンドを実行し、結果を表示します。DICTプロトコルはRFCで定義されています 2229 で、クライアントが辞書サーバに 一連の自然言語辞書データベースからの定義。
91 distcc-cve2004-2687 分散のリモートコード実行の脆弱性を検出して悪用します コンパイラデーモン distcc.この脆弱性は 2002 年に公開されましたが、現在も公開されています サービスの構成が不十分なため、最新の実装に存在します。
92 dns-blacklist ターゲットIPアドレスを複数のDNSアンチスパムとオープンに照らし合わせてチェックします。 プロキシは、IPにフラグが立てられているサービスのリストをブラックリストに登録して返します。チェックは、サービスカテゴリによって制限される場合があります(例:SPAM、 PROXY) または特定のサービス名に設定します。
93 dns-brute 一般的なブルートフォース推測によるDNSホスト名の列挙の試行 サブドメイン。引数を使用すると、dns-brute は 一般的な DNS SRV レコードを列挙してみてください。dns-brute.srv
94 dns-cache-snoop DNS サーバに対して DNS キャッシュ スヌーピングを実行します。
95 dns-check-zone DNS ゾーンの構成を、RFC 1912 などのベスト プラクティスに照らしてチェックします。 構成チェックはカテゴリに分類され、それぞれに番号が付けられます さまざまなテストの。
96 dns-client-subnet-scan edns-client-subnet オプションを使用してドメイン検索を実行します。 クライアントは、クエリの発信元と思われるサブネットを指定できます 差出人。スクリプトはこのオプションを使用して、 地理的に分散した場所を列挙しようとしています。 可能な限り多くの異なる住所レコード。このスクリプトは、 特定のサブネットを使用する要求。
97 dns-fuzz DNS サーバーに対して DNS ファジング攻撃を開始します。
98 dns-ip6-arpa-scan 次の手法を使用して、IPv6 ネットワークの迅速な逆引き DNS ルックアップを実行します。 DNSサーバーの応答コードを分析して、大規模なネットワークを列挙するために必要なクエリの数を大幅に削減します。
99 dns-nsec-enum DNSSEC NSEC ウォーキング手法を使用して DNS 名を列挙します。
100 dns-nsec3-enum DNSSEC をサポートする DNS サーバーからドメイン名の列挙を試みます NSEC3 レコード。
101 dns-nsid DNSネームサーバーから情報を取得するには、 そのネームサーバーID(nsid)とid.serverと version.bind 値を使用します。このスクリプトは、以下と同じクエリを実行します 2 つの dig コマンド: - CH TXT bind.versionを掘る @target - +nsid CH TXT id.server @targetを掘る
102 dns-random-srcport DNS サーバーで予測可能ポートの再帰の脆弱性を確認します。 予測可能な送信元ポートは、DNS サーバーをキャッシュ ポイズニングに対して脆弱にする可能性があります 攻撃(CVE-2008-1447 を参照)。
103 dns-random-txid DNS サーバーで予測可能な TXID DNS 再帰をチェックします。 脆弱性。予測可能なTXID値により、DNSサーバーは脆弱になる可能性があります キャッシュポイズニング攻撃(CVE-2008-1447 を参照)。
104 dns-recursion DNSサーバがサードパーティ名のクエリを許可しているかどうかを確認します。そうです 再帰があなた自身の内部で有効になることが予想されました ネームサーバー。
105 dns-service-discovery DNSサービス検出プロトコルを使用して、ターゲット・ホストのサービスの検出を試みます。
106 dns-srv-enum #VALUE!
107 dns-update 認証なしで動的 DNS 更新の実行を試みます。
108 dns-zeustracker ZTDNS @ abuse.ch を照会して、ターゲットIP範囲がZeusボットネットの一部であるかどうかを確認します。 スキャンを開始する前に、次の情報を確認してください。https://zeustracker.abuse.ch/ztdns.php
109 dns-zone-transfer DNS サーバーにゾーン転送 (AXFR) を要求します。
110 docker-version Docker サービスのバージョンを検出します。
111 domcon-brute ロータス ドミノ コンソールに対してブルート フォース パスワード監査を実行します。
112 domcon-cmd 指定された認証資格情報を使用して、Lotus Domino コンソールでコンソール コマンドを実行します (domcon-brute も参照)。
113 domino-enum-users CVE-2006-5835 の脆弱性を悪用して、有効な IBM Lotus Domino ユーザーを検出し、その ID ファイルをダウンロードしようとする行為。
114 dpap-brute iPhoto ライブラリに対してブルートフォースパスワード監査を実行します。
115 drda-brute Informix、DB2、DerbyなどのIBM DB2プロトコルをサポートするデータベースに対してパスワード推測を実行します
116 drda-info DRDA をサポートするデータベース・サーバーからの情報抽出の試行 議定書。スクリプトは、DRDA EXCSAT (交換サーバー属性) を送信します command パケットを解析し、応答を解析します。
117 duplicates 分析と比較によるマルチホームシステムの発見の試み 他のスクリプトによって収集される情報。分析された情報 現在、SSL証明書、SSHホストキー、MACアドレス、 およびNetbiosサーバー名。
118 eap-info EAP によって提供される認証方法を列挙します (拡張可能 Authentication Protocol) オーセンティケーター (特定の ID または 引数が渡されない場合は匿名の ID。
119 enip-info このNSEスクリプトは、EtherNet/IPパケットをリモートデバイスに送信するために使用されます。 TCP 44818 が開いています。スクリプトは Request Identity Packet を送信し、 応答を受信すると、コマンドに対する適切な応答であったかどうかが検証されます 送信され、データを解析します。解析される情報 デバイスタイプ、ベンダーID、製品名、シリアル番号、製品コード、 リビジョン番号、ステータス、状態、およびデバイス IP。
120 epmd-info Erlang Port Mapper Daemon (epmd) に接続し、ノードのリストとそれぞれのポート番号を取得します。
121 eppc-enum-processes Apple Remote Event プロトコルを介してプロセス情報の列挙を試みます。 Apple Remote Event プロトコル経由でアプリケーションにアクセスする場合、 サービスは、アプリケーションが実行されている場合、アプリケーションのUIDとPIDで応答します。 認証を要求する前に。
122 fcrdns 前方確認された逆引き DNS ルックアップを実行し、異常な結果を報告します。
123 finger finger サービスを使ってユーザ名のリストを取得しようとします。
124 fingerprint-strings 不明なサービスのサービスフィンガープリントから読み取り可能な文字列を出力します。
125 firewalk 既知の IP TTL 有効期限技術を使用してファイアウォール ルールの検出を試みます 火渡りとして。
126 firewall-bypass netfilter やヘルパーを使用するその他のファイアウォールの脆弱性を検出します。 FTP や SIP などのプロトコル用に動的にポートを開きます。
127 flume-master-info Flume マスター HTTP ページから情報を取得します。
128 fox-info Tridium Niagara Fox は、ビルディング オートメーション システム内で使用されるプロトコルです。ベース Billy Rios氏とTerry McCorkle氏の仕事から、このNmap NSEは情報を収集します Tridiumナイアガラシステムから。
129 freelancer-info Freelancer ゲームサーバー (FLServer.exe) サービスを検出するには、 ステータス クエリ UDP プローブ。
130 ftp-anon FTPサーバが匿名ログインを許可しているかどうかをチェックします。
131 ftp-bounce FTPサーバがFTPバウンス方式を使用したポートスキャンを許可しているかどうかを確認します。
132 ftp-brute FTP サーバーに対してブルート フォース パスワード監査を実行します。
133 ftp-libopie FTPd が CVE-2010-1938 (OPIE off-by-one スタックオーバーフロー) の影響を受けやすいかどうかをチェックします。 Maksymilian Arciemowicz氏とAdam ”pi3” Zabrocki氏によって発見された脆弱性。 https://nmap.org/r/fbsd-sa-opie のアドバイザリを参照してください。 脆弱なホストに対して起動すると、このスクリプトはFTPdをクラッシュさせることに注意してください。
134 ftp-proftpd-backdoor PROFTPD 1.3.3cバックドアの存在をテスト:BIDとして報告 45150. このスクリプトは、デフォルトで無害なコマンドを使用してバックドアを悪用しようとしますが、これはスクリプト引数で変更できます。idftp-proftpd-backdoor.cmd
135 ftp-syst FTP SYST コマンドと STAT コマンドを送信し、結果を返します。
136 ftp-vsftpd-backdoor vsFTPd 2.3.4 バックドアの存在をテスト(2011-07-04) (CVE-2011-2523)。このスクリプトは、 innocuous コマンドを使用しますが、これは OR スクリプト 引数。idexploit.cmdftp-vsftpd-backdoor.cmd
137 ftp-vuln-cve2010-4221 ProFTPD サーバーのバージョンでスタックベースのバッファオーバーフローをチェックします 1.3.2rc3 と 1.3.3b の間。大量のTELNET_IACをエスケープして送ることによって シーケンスの場合、proftpd プロセスはバッファ長を誤って計算し、リモートの 攻撃者はスタックを破壊し、 proftpd プロセスのコンテキスト(CVE-2010-4221)。認証は この脆弱性を悪用するために必要です。
138 ganglia-info システム情報(OSバージョン、使用可能なメモリなど)を リッスンしている Ganglia Monitoring Daemon または Ganglia Meta Daemon。
139 giop-info CORBAネーミング・サーバーにオブジェクトのリストを問い合せます。
140 gkrellm-info GKRellM サービスにモニタリング情報を照会します。1 回のラウンドで 収集が行われ、 依頼。
141 gopher-ls Gopher サービスのルートにあるファイルとディレクトリを一覧表示します。
142 gpsd-info GPSDネットワークデーモンからGPS時間、座標、速度を取得します。
143 hadoop-datanode-info Apache Hadoop DataNode からログディレクトリなどの情報を検出します HTTP ステータス ページ。
144 hadoop-jobtracker-info Apache Hadoop JobTracker HTTPステータス・ページから情報を取得します。
145 hadoop-namenode-info Apache Hadoop NameNode HTTPステータス・ページから情報を取得します。
146 hadoop-secondary-namenode-info Apache Hadoop セカンダリ NameNode HTTP ステータス ページから情報を取得します。
147 hadoop-tasktracker-info Apache Hadoop TaskTracker の HTTP ステータス ページから情報を取得します。
148 hbase-master-info Apache HBase (Hadoop データベース) マスター HTTP ステータス ページから情報を取得します。
149 hbase-region-info Apache HBase (Hadoop データベース) リージョン サーバーの HTTP 状態ページから情報を取得します。
150 hddtemp-info リッスンしている hddtemp サービスからハード ディスク情報 (ブランド、モデル、場合によっては温度など) を読み取ります。
151 hnap-info ハードウェアの詳細と構成情報を取得するには、HNAP(Home Network Administration Protocol)を使用します。 これは、HTTP-Simple Object Access Protocol(SOAP)ベースのプロトコルであり、リモートトポロジ検出を可能にします。 デバイス(ルーター、カメラ、PC、NASなど)の構成と管理
152 hostmap-bfk ターゲットのIPアドレスに解決されるホスト名を、http://www.bfk.de/bfk_dnslogger.html のオンライン・データベースを問い合せることによって検出します。
153 hostmap-crtsh Google の Certificate Transparency を照会してウェブサーバーのサブドメインを検索します。 ログデータベース (https://crt.sh)。
154 hostmap-robtex http://ip.robtex.com/ でオンラインのRobtexサービスに問い合わせることにより、ターゲットのIPアドレスに解決されるホスト名を検出します。
155 http-adobe-coldfusion-apsa1301 Adobe Coldfusion の認証バイパスの脆弱性の悪用の試み サーバーを使用して、有効な管理者のセッション Cookie を取得します。
156 http-affiliate-id アフィリエイトネットワークID(Google AdSense、Analytics、Amazonなど)を取得する アソシエイト等)Web ページから。これらは、ページを識別するために使用できます 同じ所有者と。
157 http-apache-negotiation ターゲットの http サーバーがmod_negotiation有効になっているかどうかをチェックします。これ この機能を利用して、隠されたリソースを見つけ、蜘蛛の巣をスパイダーすることができます より少ない要求を使用するサイト。
158 http-apache-server-status Apache Webサーバーのserver-statusページを取得しようとします。 mod_statusを有効にしています。server-status ページが存在し、 スクリプトが次のような有用な情報を解析mod_status システムの稼働時間、Apacheのバージョン、最近のHTTPリクエスト。
159 http-aspnet-debug ASP.NET アプリケーションで HTTP DEBUG 要求を使用したデバッグが有効になっているかどうかを判断します。
160 http-auth 必要なWebサービスの認証スキームとレルムを取得します。 認証。
161 http-auth-finder Web サイトをスパイダーして、フォームベースまたは HTTP ベースの認証を必要とする Web ページを検索します。結果は、各 url と 検出されたメソッド。
162 http-avaya-ipoffice-users Avaya IP Office Systems 7.x でユーザーの列挙を試みます。
163 http-awstatstotals-exec Awstatsのリモートコード実行の脆弱性を悪用します Totals 1.0 から 1.14 まで また、それに基づく他の製品(CVE:2008-3922)も参照してください。
164 http-axis2-dir-traversal Apache Axis2バージョン1.4.1のディレクトリトラバーサルの脆弱性を悪用します。 特別に細工されたリクエストをパラメータに送信している(BID 40343)。デフォルトでは、 Axis2 サービスは、パスを使用して、 admin アカウントを使用します。xsd’/conf/axis2.xml’’/axis2/services/’
165 http-backup-finder Webサイトをスパイダーし、検出されたファイルのバックアップコピーを特定しようとします。 これは、ファイル名のさまざまな組み合わせ (例: index.bak、index.html~、index.html のコピー) を要求することによって行われます。
166 http-barracuda-dir-traversal Barracuda から構成設定の取得を試みます Networks Spam & Virus Firewall デバイス (ディレクトリ トラバーサルを使用) http://seclists.org/fulldisclosure/2010/Oct/119 で説明されている脆弱性。
167 http-bigip-cookie HTTP 応答内の暗号化されていない F5 BIG-IP Cookie をデコードします。 BIG-IP Cookieには、次のようなバックエンド システムに関する情報が含まれています。 内部 IP アドレスとポート番号。 詳細については、こちらをご覧ください: https://support.f5.com/csp/article/K6917
168 http-brute http 基本認証、ダイジェスト認証、および ntlm 認証に対してブルート フォース パスワード監査を実行します。
169 http-cakephp-version CakePHP でビルドされた Web アプリケーションの CakePHP バージョンを取得します。 フレームワークは、CakePHP フレームワークに同梱されているデフォルトファイルのフィンガープリントによって行われます。
170 http-chrono WebサイトがWebページの配信に要する時間を測定し、 ページの取得にかかった最大時間、最小時間、平均時間。
171 http-cisco-anyconnect Cisco AnyConnect クライアントとして Cisco SSL VPN に接続し、バージョンを取得します およびトンネル情報。
172 http-coldfusion-subzero バージョン、管理パネルの絶対パス、および ColdFusion 9 の脆弱なインストールから ’password.properties’ ファイルを作成し、 10.
173 http-comments-displayer HTTP 応答から HTML および JavaScript コメントを抽出して出力します。
174 http-config-backup 一般的なコンテンツ管理システムのバックアップとスワップファイルをチェック およびWebサーバー構成ファイル。
175 http-cookie-flags HTTP サービスによって設定された Cookie を調べます。設定されたセッション Cookie を報告します httponly フラグを使用しません。SSL 経由で設定されたセッション Cookie を報告します。 セキュア・フラグ。http-enum.nseも実行されると、興味深いパスが見つかります ルートに加えてチェックされます。
176 http-cors http サーバーの Cross-Origin Resource Sharing (CORS) をテストします。 ドメインが特定のメソッドを呼び出すことを明示的にオプトインするには、 別のドメイン。
177 http-cross-domain-policy クロスドメインポリシーファイル(/crossdomain.xml)とクライアントアクセスポリシーファイル(/clientaccesspolicy.xml)をチェックします Web アプリケーションで、信頼されたドメインを一覧表示します。過度に寛容な設定により、クロスサイトリクエストフォージェリが有効になる 攻撃を受け、攻撃者が機密データにアクセスできる可能性があります。このスクリプトは、寛容な アプリケーションを悪用するために購入可能な構成と可能なドメイン名。
178 http-csrf このスクリプトは、クロスサイトリクエストフォージェリ(CSRF)の脆弱性を検出します。
179 http-date HTTP に似たサービスから日付を取得します。また、日付がいくら印刷されますか 現地時間とは異なります。ローカル時刻は、HTTP 要求が ssent であるため、差には少なくとも 1 つの RTT の期間が含まれます。
180 http-default-accounts さまざまな Web アプリケーションやデバイスで使用される既定の資格情報を使用してアクセスをテストします。
181 http-devframework
182 http-dlink-backdoor DOM 内の攻撃者が制御する情報が特定の方法で JavaScript の実行に影響を与えるために使用される可能性のある場所を探します。 この攻撃については、http://www.webappsec.org/projects/articles/071105.shtml で説明されています。
183 http-dombased-xss DOM 内の攻撃者が制御する情報が使用される可能性のある場所を探します JavaScriptの実行に特定の方法で影響を与えるため。この攻撃については、以下で説明しています http://www.webappsec.org/projects/articles/071105.shtml
184 http-domino-enum-passwords ハッシュ化された Domino インターネットパスワードの列挙を試みます ( default) は、すべての認証済みユーザーがアクセスできます。このスクリプトは、 ユーザー文書に添付されている Domino ID ファイル。パスワードが提示されます ジョン・ザ・リッパーで走るのに適した形で。
185 http-drupal-enum 既知のモジュールとテーマのリストを使用して、インストールされている Drupal モジュール/テーマを列挙します。
186 http-drupal-enum-users 情報漏えいの脆弱性を悪用してDrupalユーザーを列挙します Drupalの最も人気のあるモジュールであるViews。
187 http-enum 一般的な Web アプリケーションやサーバーで使用されるディレクトリを列挙します。
188 http-errors このスクリプトは Web サイトをクロールし、エラー ページを返します。
189 http-exif-spider サイトの画像をスパイダーし、興味深いexifデータが埋め込まれているのを探します .jpgファイル。カメラのメーカーとモデル、写真の日付が表示されます 撮影され、埋め込まれたジオタグ情報が表示されます。
190 http-favicon Web ページからファビコン (”お気に入りアイコン”) を取得し、それを 既知の Web アプリケーションのアイコンのデータベース。一致する場合、名前 のアプリケーションが印刷されます。それ以外の場合、アイコン データの MD5 ハッシュは 印刷。
191 http-feed このスクリプトは、Web サイトをクロールして、RSS フィードや Atom フィードを見つけます。
192 http-fetch このスクリプトは、サーバーからファイルを取得するために使用されます。
193 http-fileupload-exploiter Webアプリケーションで安全でないファイルアップロードフォームを悪用 Content-type の変更など、さまざまな手法を使用する ヘッダーを含む有効な画像ファイルを作成するか、 payload をコメントに含めます。
194 http-form-brute http フォームベース認証に対してブルートフォースパスワード監査を実行します。
195 http-form-fuzzer Web サイトにあるフォームに対して単純なフォームのファジングを実行します。 文字列と長さの増す数値を試し、 ファジングが成功したかどうかを確認します。
196 http-frontpage-login ターゲット コンピュータが Frontpage の匿名ログインに対して脆弱かどうかをチェックします。
197 http-generator Webページの「generator」メタタグの内容を表示します(デフォルト:/) もしあれば。
198 http-git Web サイトのドキュメントルートにある Git リポジトリをチェックします /.git/<something>) で、 言語/フレームワーク、リモート、最終コミットを含む可能 メッセージ、およびリポジトリの説明。
199 http-gitweb-projects-enum Gitweb (Git リビジョン管理システムへの Web インターフェイス) から Git プロジェクト、所有者、および説明のリストを取得します。
200 http-google-malware ホストが Google のマルウェアやフィッシングの疑いのあるブラックリストに登録されているかどうかをチェックします。 サーバー。これらのリストは常に更新されており、Googleのセーフの一部です ブラウジングサービス。
201 http-grep Webサイトをスパイダーし、すべてのページとURLを特定の 糸。一致はカウントされ、その URL ごとにグループ化されます 発見。
202 http-headers Web サーバーのルート フォルダー (”/”) に対して HEAD 要求を実行し、返された HTTP ヘッダーを表示します。
203 http-hp-ilo-info HP iLOボードからバージョンやアドレスなどの情報を抽出しようとします。
204 http-huawei-hg5xx-vuln HuaweiモデムモデルHG530x、HG520x、HG510x(およびおそらく他のモデル)を検出します。 リモートの資格情報および情報漏えいの脆弱性に対して脆弱です。それ また、PPPoE 資格情報とその他の興味深い構成値も抽出します。
205 http-icloud-findmyiphone クエリを実行して、すべての「iPhoneを探す」が有効になっているiOSデバイスの場所を取得します MobileMe Webサービス(認証が必要)。
206 http-icloud-sendmsg Apple MobileMe Web サービスを介して iOS デバイスにメッセージを送信します。ザ デバイスは、「iPhoneを探す」を使用してApple IDに登録する必要があります アプリケーション。
207 http-iis-short-name-brute ルートフォルダ内のファイルおよびディレクトリの8.3ファイル名(一般にショートネームと呼ばれる)をブルートフォース攻撃しようとする 脆弱なIISサーバーの。このスクリプトは、PoC「iis shortname scanner」の実装です。
208 http-iis-webdav-vuln IIS 5.1/6.0 に、任意のユーザーがアクセスできるようにする脆弱性をチェックします。 パスワードで保護されたフォルダを検索してWebDAVフォルダをセキュリティで保護し、 アクセスを試みています。この脆弱性は Microsoft Security で修正されました 速報 MS09-020、https://nmap.org/r/ms09-020.
209 http-internal-ip-disclosure Web サーバーが Host ヘッダーなしで HTTP/1.0 要求を送信するときに内部 IP アドレスを漏洩するかどうかを判断します。
210 http-joomla-brute JoomlaのWebCMSインストールに対してブルートフォースパスワード監査を実行します。
211 http-jsonp-detection Web サーバー内の JSONP エンドポイントの検出を試みます。JSONP エンドポイントは、 Web ブラウザーの同一生成元ポリシーの制限を回避するために使用されます。
212 http-litespeed-sourcecode-download Litespeed Web Servers 4.0.xのヌルバイトポイズニングの脆弱性を悪用します 4.0.15より前では、HTTP null バイトの後に .txt ファイル拡張子が続くリクエスト(CVE-2010-2333)。
213 http-ls インデックス Web ページのコンテンツを表示します。
214 http-majordomo2-dir-traversal Majordomo2に存在するディレクトリトラバーサルの脆弱性を悪用して、リモートファイルを取得します。(CVE-2011-0049) を参照してください。
215 http-malware-host 既知のサーバー侵害のシグネチャを探します。
216 http-mcmp Webサーバがmod_cluster管理プロトコル(MCMP)方式を許可しているかどうかを確認します。
217 http-method-tamper HTTP 動詞の改ざんを実行して、パスワードで保護されたリソース (HTTP 401 状態) のバイパスを試みます。 チェックするパスの配列が設定されていない場合は、Webサーバーをクロールし、 パスワードで保護されたリソースが見つかりました。
218 http-methods HTTP サーバーがサポートするオプションを調べるには、 OPTIONSリクエスト。潜在的に危険な方法を一覧表示します。これらのメソッドをテストします OPTIONSヘッダーで個別に言及されておらず、それらが 実装。501/405 以外の出力は、メソッドが 400 から 600 の範囲でない場合は、400 から 600 の範囲です。応答がその範囲に収まる場合、 これは、ランダムに生成されたメソッドからの応答と比較されます。
219 http-mobileversion-checker Webサイトがモバイル版を保持しているかどうかを確認します。
220 http-ntlm-info このスクリプトは、NTLM を使用してリモート HTTP サービスからの情報を列挙します 認証が有効になっています。
221 http-open-proxy HTTP プロキシが開いているかどうかをチェックします。
222 http-open-redirect Webサイトをスパイダーし、オープンリダイレクトの特定を試みます。開ける リダイレクトは、通常、URLをパラメータとして取るハンドラであり、 ターゲットへのHTTPリダイレクト(3XX)で応答します。オープンリダイレクトのリスクは次のとおりです http://cwe.mitre.org/data/definitions/601.html で説明されています。
223 http-passwd Webサーバーがディレクトリトラバーサルに対して脆弱であるかどうかをチェックします。 retrieve または ./etc/passwd¥boot.ini
224 http-php-version #VALUE!
225 http-phpmyadmin-dir-traversal phpMyAdmin 2.6.4-pl1 (およびおそらく他のバージョン) のディレクトリ トラバーサルの脆弱性を悪用して、Web サーバー上のリモート ファイルを取得します。
226 http-phpself-xss Webサーバーをクロールし、リフレクションに対して脆弱なPHPファイルを見つけようとします クロスサイトスクリプティング 変数 .$_SERVER[”PHP_SELF”]
227 http-proxy-brute HTTP プロキシ サーバーに対してブルート フォース パスワード推測を実行します。
228 http-put HTTP PUT メソッドを使用して、ローカルファイルをリモート Web サーバーにアップロードします。ファイル名と URL パスは NSE 引数で指定する必要があります。
229 http-qnap-nas-info モデル、ファームウェアのバージョン、および有効なサービスを QNAPネットワーク接続ストレージ(NAS)デバイス。
230 http-referer-checker スクリプトのクロスドメインインクルードについて通知します。以下を含む Web サイト 外部 JavaScript スクリプトは、セキュリティの一部を 第三者機関。
231 http-rfi-spider RFI(リモートファイルインクルージョン)の脆弱性を探すためにWebサーバーをクロールします。それ は、検出したすべてのフォームフィールドと、 クエリ。
232 http-robots.txt Web サーバー上の許可されていないエントリをチェックします。/robots.txt
233 http-robtex-reverse-ip Robtexサービス(https://www.robtex.com/ip-lookup/)を照会して、ターゲットIPアドレスの転送DNS名を最大100個取得します。
234 http-robtex-shared-ns http://www.robtex.com/dns/ でRobtexサービスに問い合わせて、ターゲットと同じネームサーバーを使用するドメイン名を最大100個見つけます。
235 http-sap-netweaver-leak SAP Netweaver Portal インスタンスを検出し、 KMユニットのナビゲーションページ。このページは、ファイル名、ldapユーザーなどをリークします。
236 http-security-headers OWASP Secure Headers Project で指定されたセキュリティに関連する HTTP 応答ヘッダーをチェックします ヘッダーとその構成値の簡単な説明を示します。
237 http-server-header 不足しているバージョン情報に HTTP Server ヘッダーを使用します。これは現在、 バージョンプローブでは、非HTTPサービスを照合する必要があるため、実行不可能です 適切に。
238 http-shellshock 「shellshock」の脆弱性(CVE-2014-6271 および CVE-2014-7169) を Web アプリケーションに含めます。
239 http-sitemap-generator Webサーバをスパイダーし、そのディレクトリ構造を 各フォルダ内のファイルの数と種類。ファイルが 「その他」の拡張子を持つのは、拡張子を持たないか、 はルート ドキュメントです。
240 http-slowloris Slowloris 攻撃を開始することにより、Slowloris DoS 攻撃に対する脆弱性について Web サーバーをテストします。
241 http-slowloris-check Slowloris DoS攻撃に対する脆弱性についてWebサーバーをテストします。 実際にDoS攻撃を仕掛ける。
242 http-sql-injection HTTPサーバをスパイダーし、SQLに対して脆弱なクエリを含むURLを探します。 インジェクション攻撃。また、見つかったWebサイトからフォームを抽出し、 脆弱なフィールド。
243 http-stored-xss フィルター処理されていない ’>’ (不等号)。潜在的な XSS 脆弱性の兆候。
244 http-svn-enum 最新のコミットのログを調べることによって、Subversionリポジトリのユーザーを列挙します。
245 http-svn-info Subversionリポジトリから情報を要求します。
246 http-title Web サーバーの既定のページのタイトルを表示します。
247 http-tplink-dir-traversal 複数のTP-Linkに存在するディレクトリトラバーサルの脆弱性を悪用します ワイヤレスルーター。攻撃者はこの脆弱性を悪用して、 構成ファイルとパスワード・ファイルをリモートで、認証なしで実行します。
248 http-trace HTTP TRACE 要求を送信し、メソッド TRACE が有効かどうかを示します。デバッグの場合 が有効になっている場合は、応答で変更されたヘッダーフィールドを返します。
249 http-traceroute Max-Forwards HTTP ヘッダーを悪用して、リバース プロキシの存在を検出します。
250 http-trane-info Trane Tracer SC デバイスから情報を取得しようとします。トレーントレーサーSC は、HVAC機器コントローラと通信するためのインテリジェントなフィールドパネルです 商業施設など複数の分野に展開。
251 http-unsafe-output-escaping Webサイトをスパイダーし、出力エスケープの問題を特定しようとします ここで、コンテンツはユーザーに反映されます。このスクリプトは、すべての パラメータ、?x=foo&y=bar、値が ページ。それらが実際に反映されている場合、スクリプトは挿入を試みます ghz>hzx”zxc’xcv と表示され、どの文字が反映されたかを確認します 適切なHTMLエスケープなしでページに戻ります。これは、 潜在的な XSS 脆弱性の兆候。
252 http-useragent-tester さまざまなクロール・ユーティリティーがホストによって許可されているかどうかをチェックします。
253 http-userdir-enum mod_userdirで実行されているWebサーバー上の有効なユーザー名を列挙しようとする モジュールまたは同様のものが有効になっています。
254 http-vhosts 共通のホスト名を使用して、http サーバーに対して多数の HEAD 要求を行うことにより、Web 仮想ホスト名を検索します。
255 http-virustotal ファイルが Virustotal によってマルウェアとして判断されたかどうかを確認します。ウイルストータル は、ファイルをスキャンしたり、チェックサムをチェックしたりする機能を提供するサービスです 多くの主要なウイルス対策ベンダーに対して。このスクリプトでは、パブリックの 有効な API キーを必要とし、毎分 4 クエリに制限されている API。 キーは、virustotal Webページでユーザーとして登録することで取得できます。http://www.virustotal.com
256 http-vlcstreamer-ls VLC Streamer ヘルパー サービスに接続し、ディレクトリの内容を一覧表示します。 VLC Streamer ヘルパー サービスは、iOS VLC Streamer アプリケーションによって使用され、リモート サーバーからデバイスへのマルチメディア コンテンツのストリーミングを可能にします。
257 http-vmware-path-vuln VMWare ESX、ESXi、およびサーバーのパストラバーサルの脆弱性(CVE-2009-3733)をチェックします。
258 http-vuln-cve2006-3392 Webmin のファイル漏えいの脆弱性を悪用する脆弱性 (CVE-2006-3392)
259 http-vuln-cve2009-3960 CVE-2009-3960(Adobe XML External Entity Injection)を悪用します。
260 http-vuln-cve2010-0738 JBoss ターゲットが jmx コンソール認証バイパス(CVE-2010-0738)に対して脆弱であるかどうかをテストします。
261 http-vuln-cve2010-2861 ColdFusion に対してディレクトリトラバーサル攻撃を実行します。 server を呼び出し、管理者ユーザーのパスワードハッシュを取得しようとします。それ 次に、ソルト値(Webページに非表示)を使用してSHA1を作成します Web サーバーが管理者としての認証に必要とする HMAC ハッシュ。できます この値を管理者として ColdFusion サーバーに渡します パスワード ハッシュ。
262 http-vuln-cve2011-3192 Apache Webサーバーの方法でサービス拒否の脆弱性を検出します ページの複数の重複/単純な範囲に対する要求を処理します。
263 http-vuln-cve2011-3368 #VALUE!
264 http-vuln-cve2012-1823 CVE-2012-1823 に対して脆弱な PHP-CGI インストールを検出します。この重大な脆弱性により、攻撃者はソース コードを取得し、コードをリモートで実行できます。
265 http-vuln-cve2013-0156 オブジェクトインジェクション、リモートコマンドに対して脆弱なRuby on Railsサーバーを検出します 実行とサービス拒否攻撃。(CVE-2013-0156)
266 http-vuln-cve2013-6786 Allegro RomPagerのURLリダイレクトと反射型XSSの脆弱性を検出します ウェブサーバー。この脆弱性には CVE-2013-6786 が割り当てられています。
267 http-vuln-cve2013-7091 0日はrubina119によって2013年12月6日にリリースされ、Zimbra 7.2.6でパッチが適用されました。
268 http-vuln-cve2014-2126 Cisco ASA アプライアンスが Cisco ASA ASDM に対して脆弱かどうかを検出します。 特権昇格の脆弱性 (CVE-2014-2126)。
269 http-vuln-cve2014-2127 Cisco ASA アプライアンスが Cisco ASA SSL VPN に対して脆弱かどうかを検出します。 特権昇格の脆弱性 (CVE-2014-2127)。
270 http-vuln-cve2014-2128 Cisco ASA アプライアンスが Cisco ASA SSL VPN に対して脆弱かどうかを検出します。 認証バイパスの脆弱性 (CVE-2014-2128)。
271 http-vuln-cve2014-2129 Cisco ASA アプライアンスが Cisco ASA SIP に対して脆弱かどうかを検出します。 サービス拒否の脆弱性 (CVE-2014-2129)。
272 http-vuln-cve2014-3704 CVE-2014-3704(Drupalの「Drupageddon」とも呼ばれる)を悪用します。バージョン < 7.32 のDrupalコアが影響を受けることがわかっています。
273 http-vuln-cve2014-8877 Wordpress CM のリモートコードインジェクションの脆弱性 (CVE-2014-8877) を悪用します ダウンロードマネージャープラグイン。バージョン <= 2.0.0 が影響を受けることがわかっています。
274 http-vuln-cve2015-1427 このスクリプトは、脆弱性CVE-2015-1427の検出を試みます。 を使用して、このAPIの機能を活用して、認証されていないリモートコード実行(RCE)を取得します。
275 http-vuln-cve2015-1635 Microsoft Windows システムにおけるリモートコード実行の脆弱性 (MS15-034) をチェックします (CVE2015-2015-1635)。
276 http-vuln-cve2017-1001000 Wordpress 4.7.0 および 4.7.1 の権限昇格の脆弱性の検出を試みます。 認証されていないユーザーが投稿にコンテンツを挿入できるようにします。
277 http-vuln-cve2017-5638 指定された URL が Apache Struts に対して脆弱かどうかを検出します リモートでコードが実行される脆弱性(CVE-2017-5638)。
278 http-vuln-cve2017-5689 インテル アクティブ マネジメント テクノロジーを搭載したシステムが INTEL-SA-00075 に対して脆弱かどうかを検出します 特権昇格の脆弱性(CVE2017-5689)。
279 http-vuln-cve2017-8917 An SQL Injection vulnerability affecting Joomla!3.7.1 より前の 3.7.x では、 認証されていないユーザーが任意のSQLコマンドを実行する。この脆弱性は、 で導入された新しいコンポーネント が原因です。 バージョン3.7。このコンポーネントはパブリックにアクセス可能であるため、 サイトを訪問する悪意のある個人によって悪用されます。com_fields
280 http-vuln-misfortune-cookie RomPager 4.07 Misfortune Cookie の脆弱性を安全に悪用して検出します。
281 http-vuln-wnr1000-creds WNR 1000 シリーズに、攻撃者による攻撃を可能にする脆弱性が発見されました。 をクリックして、ルーター インターフェイスで管理者の資格情報を取得します。 テスト済みファームウェアバージョン:V1.0.2.60_60.0.86(最新)およびV1.0.2.54_60.0.82NA
282 http-waf-detect Web サーバが IPS (侵入) によって保護されているかどうかの判断を試みます 防止システム)、IDS(侵入検知システム)、WAF(Webアプリケーション) ファイアウォール)は、悪意のあるペイロードでWebサーバーをプローブし、 応答コードと本文の変更。
283 http-waf-fingerprint Webアプリケーションファイアウォールの存在とそのタイプの検出を試み、 バージョン。
284 http-webdav-scan WebDAV のインストールを検出するためのスクリプト。OPTIONS メソッドと PROPFIND メソッドを使用します。
285 http-wordpress-brute WordpressのCMS /ブログのインストールに対してブルートフォースパスワード監査を実行します。
286 http-wordpress-enum Wordpressインストールのテーマとプラグインを列挙します。このスクリプトは、 バージョン番号と api.wordpress.org から取得した情報を比較することで、プラグインが古くなります。
287 http-wordpress-users Wordpressのブログ/ CMSのインストールでユーザー名を列挙し、 バージョン2.6、3.1、3.1.1に存在する情報開示の脆弱性 3.1.3 と 3.2-beta2 そしておそらく他のもの。
288 http-xssed このスクリプトは、xssed.com データベースを検索し、結果を出力します。
289 https-redirect 同じポートでHTTPSにリダイレクトするHTTPサービスを確認します。
290 iax2-brute #VALUE!
291 iax2-version UDP IAX2 サービスを検出します。
292 icap-info 既知の ICAP サービス名のリストをテストし、次の情報を出力します。 検出するもの。Internet Content Adaptation Protocol (ICAP) は、 透過プロキシサーバーを拡張するために使用され、一般的には コンテンツフィルタリングとウイルス対策スキャン。
293 iec-identify IEC 60870-5-104 ICS プロトコルの識別を試みます。
294 ike-version 情報(ベンダーやデバイスタイプなど)を ホストに 4 つのパケットを送信することで IKE サービスを実行します。このスクリプトは、 メインモードとアグレッシブモードがあり、リクエストごとに複数のトランスフォームを送信します。
295 imap-brute LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5、または NTLM 認証を使用して、IMAP サーバーに対してブルート フォース パスワード監査を実行します。
296 imap-capabilities IMAP 電子メール サーバーの機能を取得します。
297 imap-ntlm-info このスクリプトは、NTLM を使用してリモート IMAP サービスからの情報を列挙します 認証が有効になっています。
298 impress-remote-discover LibreOffice Impress Remote サーバーが存在するかどうかをテストします。 PINが指定されている場合は有効かどうかを確認し、PINをブルートフォースします 要求された場合。
299 informix-brute IBM Informix Dynamic Server に対してブルート フォース パスワード監査を実行します。
300 informix-query 指定された 認証資格証明 (informix-brute も参照)。
301 informix-tables Informix サーバ上の各データベースの表および列定義のリストを取得します。
302 ip-forwarding リモートデバイスにIP転送または「インターネット接続」があるかどうかを検出します sharing」を有効にし、 デフォルト ゲートウェイとしてスキャンされたホスト。
303 ip-geolocation-geoplugin を使用して、IP アドレスの物理的な場所の特定を試みます。 Geoplugin ジオロケーション Web サービス (http://www.geoplugin.com/)。そこ は、このサービスを使用した検索に制限はありません。
304 ip-geolocation-ipinfodb を使用して、IP アドレスの物理的な場所の特定を試みます。 IPInfoDB 位置情報 Web サービス (http://ipinfodb.com/ip_location_api.php)。
305 ip-geolocation-map-bing このスクリプトは、保存されているターゲットのGPS座標をNmapレジストリに問い合わせる 以前のジオロケーションスクリプトによって、表すマーカーのBingマップをレンダリングします ターゲット。
306 ip-geolocation-map-google このスクリプトは、保存されているターゲットのGPS座標をNmapレジストリに問い合わせる 以前のジオロケーションスクリプトによって、表すマーカーのGoogleマップをレンダリングします ターゲット。
307 ip-geolocation-map-kml このスクリプトは、保存されているターゲットのGPS座標をNmapレジストリに問い合わせる 以前のジオロケーション スクリプトによって、以下を表すポイントの KML ファイルを生成します。 ターゲット。
308 ip-geolocation-maxmind を使用して、IP アドレスの物理的な場所の特定を試みます。 Geolocation Maxmind データベース ファイル (http://www.maxmind.com/app/ip-location から入手可能)。このスクリプトはクエリをサポートしています 以下を含む API でサポートされているすべての Maxmind データベースを使用します。 商業的なもの。
309 ip-https-discover IP over HTTPS (IP-HTTPS) トンネリング プロトコル [1] がサポートされているかどうかを確認します。
310 ipidseq ホストの IP ID シーケンスを分類します (アイドル状態に対する感受性をテストします)。 スキャン)。
311 ipmi-brute IPMI RPC サーバーに対してブルートフォースパスワード監査を実行します。
312 ipmi-cipher-zero IPMI 2.0 Cipher Zero Authentication Bypass Scanner(IPMI 2.0 暗号ゼロ認証バイパス スキャナー)。このモジュールは IPMI 2.0 を識別します 認証バイパスの脆弱性に対して脆弱な互換性のあるシステム Cipher Zeroの使用を通じて。
313 ipmi-version チャネル認証プローブによる IPMI 情報検出を実行します。
314 ipv6-multicast-mld-list マルチキャスト リスナー検出を使用して、サブスクライブされているマルチキャスト アドレスを一覧表示します リンクローカル スコープの IPv6 マルチキャスト リスナーによる。IANA IPv6 のアドレス マルチキャスト・アドレス・スペース・レジストリーには、その説明がリストされています。
315 ipv6-node-info IPv6 ノード情報クエリを使用して、ホスト名、IPv4 および IPv6 アドレスを取得します。
316 ipv6-ra-flood ランダムな送信元MACでルータアドバタイズメント(RA)のフラッディングを生成します アドレスと IPv6 プレフィックス。ステートレス自動構成を持つコンピューター デフォルトで有効になっており(すべての主要なOS)、IPv6サフィックスの計算を開始し、 ルーティング テーブルを更新して、受け入れられたアナウンスを反映します。これにより、 WindowsおよびプラットフォームでCPU使用率が100%になり、他の処理ができなくなります アプリケーション要求。
317 irc-botnet-channels IRCサーバーをチェックして、悪意のあるボットネットがよく使用するチャネルを探します。
318 irc-brute IRC(Internet Relay Chat)サーバーに対してブルートフォースパスワード監査を実行します。
319 irc-info IRC サーバーから情報を収集します。
320 irc-sasl-brute SASL認証をサポートするIRC(Internet Relay Chat)サーバーに対してブルートフォースパスワード監査を実行します。
321 irc-unrealircd-backdoor 時間ベースのコマンド(ping)を実行してIRCサーバーがバックドアされているかどうかを確認します 応答にかかる時間を確認します。
322 iscsi-brute iSCSIターゲットに対してブルートフォースパスワード監査を実行します。
323 iscsi-info リモートiSCSIターゲットから情報を収集して表示します。
324 isns-info インターネットストレージ名で登録されているポータルとiSCSIノードを一覧表示します。 サービス (iSNS)。
325 jdwp-exec Javaのリモートデバッグポートを悪用しようとします。リモートデバッグの場合 ポートが開いたままになっている場合は、Javaバイトコードを注入して、 リモートコード実行。このスクリプトはこれを悪用して、 指定されたシェル・コマンドを実行し、 その出力。
326 jdwp-info Javaのリモートデバッグポートを悪用しようとします。リモートの場合 デバッグポートを開いたままにしておくと、Javaバイトコードを挿入できます リモートコード実行を実現します。このスクリプトは、 リモート・システム情報を返す Java クラス・ファイル。
327 jdwp-inject Javaのリモートデバッグポートを悪用しようとします。リモートデバッグポートの場合 開いたままにしておくと、Javaバイトコードを挿入してリモートコードを実現することができます 実行。このスクリプトは、任意のクラス・ファイルの挿入を可能にします。
328 jdwp-version Java デバッグワイヤプロトコルを検出します。このプロトコルは、Java プログラムによって使用されます ネットワーク経由でデバッグします。公共のインターネットに公開すべきではありません。 注入できる悪意のある攻撃者に対するセキュリティを提供しないため、 独自のバイトコードをデバッグプロセスに挿入します。
329 knx-gateway-discover マルチキャスト・アドレスに KNX 検索要求を送信して KNX ゲートウェイを検出します。 224.0.23.12 (宛先ポート 3671 の UDP ペイロードを含む)。KNXゲートウェイ は、 ゲートウェイ (KNX アドレスやサポートされているサービスなど)。
330 knx-gateway-info KNX Description Request を送信することにより、UDP ポート 3671 上の KNX ゲートウェイを識別します。
331 krb5-enum-users Kerberosサービスに対してユーザー名と思われるものをブルートフォースで照会することにより、有効なユーザー名を検出します。 無効なユーザー名が要求されると、サーバーは KerberosエラーコードKRB5KDC_ERR_C_PRINCIPAL_UNKNOWN、 ユーザー名が無効です。有効なユーザー名は、 AS-REP 応答の TGT またはエラー KRB5KDC_ERR_PREAUTH_REQUIRED、シグナリング ユーザーが事前認証を実行する必要があること。
332 ldap-brute LDAP 認証のブルートフォース攻撃を試みます。デフォルトでは、 組み込みのユーザー名とパスワードのリストを使用します。使用するには、 独自のリストでは、引数 と script を使用します。userdbpassdb
333 ldap-novell-getpass ユニバーサルパスワードは、拡張を含む高度なパスワードポリシーを有効にします パスワードの文字、eDirectoryからのパスワードの同期 他のシステム、およびeDirectoryへのすべてのアクセスに単一のパスワード。
334 ldap-rootdse LDAPルートDSA固有エントリ(DSE)を取得します。
335 ldap-search LDAP 検索の実行を試行し、一致するすべてのものを返します。
336 lexmark-config Lexmark S300-S400 プリンタから設定情報を取得します。
337 llmnr-resolve LLMNR (Link-Local Multicast Name Resolution) プロトコルを使用してホスト名を解決します。
338 lltd-discovery Microsoft LLTD プロトコルを使用して、ローカル ネットワーク上のホストを検出します。
339 lu-enum TN3270Eサーバーの論理ユニット (LU) の列挙を試みます。
340 maxdb-info SAP Max DB データベースからバージョン情報とデータベース情報を取得します。
341 mcafee-epo-agent ePO エージェントがポート 8081 または ePO エージェント ポートとして識別されたポートで実行されているかどうかを確認します。
342 membase-brute Couchbase Membaseサーバーに対してブルートフォースパスワード監査を実行します。
343 membase-http-info CouchBaseから情報(ホスト名、OS、稼働時間など)を取得します Web 管理ポート。このスクリプトによって取得される情報 資格情報は必要ありません。
344 memcached-info 情報(システムアーキテクチャ、プロセスID、 Server Time) を分散メモリ オブジェクト キャッシング システム memcached から取得します。
345 metasploit-info Metasploit rpc サービスから情報を収集します。有効なログインペアが必要です。 認証後、Metasploitのバージョンを決定し、OSを推測しようとします 種類。次に、新しいコンソールを作成し、いくつかのコマンドを実行して取得します 追加情報。
346 metasploit-msgrpc-brute ユーザ名とパスワードのブルートフォース監査を実行します。 Metasploit msgrpc インターフェイス。
347 metasploit-xmlrpc-brute XMLRPCプロトコルを使用して、Metasploit RPCサーバーに対してブルートフォースパスワード監査を実行します。
348 mikrotik-routeros-brute API RouterOS インターフェイスが有効になっている Mikrotik RouterOS デバイスに対してブルート フォース パスワード監査を実行します。
349 mmouse-brute RPA Tech Mobile Mouseに対してブルートフォースパスワード監査を実行します サーバー。
350 mmouse-exec RPA Tech Mobile Mouseサーバーに接続し、アプリケーションを起動し、 キーのシーケンスを送信します。ユーザーが持っているすべてのアプリケーション へのアクセスを開始でき、キーシーケンスは 起動後のアプリケーション。
351 modbus-discover SCADA Modbus スレーブ ID (sid) を列挙し、そのデバイス情報を収集します。
352 mongodb-brute MongoDB データベースに対してブルート フォース パスワード監査を実行します。
353 mongodb-databases MongoDB データベースからテーブルのリストを取得しようとします。
354 mongodb-info MongoDB データベースからビルド情報とサーバーの状態を取得しようとします。
355 mqtt-subscribe MQTT ブローカーからのメッセージ・トラフィックをダンプします。
356 mrinfo ターゲットにマルチキャスト ルーティング情報を照会します。
357 ms-sql-brute Microsoft SQL Server (ms-sql) に対してパスワードの推測を実行します。最適な用途 スクリプトと組み合わせます。broadcast-ms-sql-discover
358 ms-sql-config Microsoft SQL Server (ms-sql) インスタンスに対して、データベース、リンク サーバー、 および構成設定。
359 ms-sql-dac Microsoft SQL Browser サービスに DAC (専任管理者) を照会します。 Connection) ポートは、特定の (またはすべての) SQL Server インスタンスのポートです。DACポート は、通常の接続時にデータベースインスタンスに接続するために使用されます 試行は失敗します。たとえば、サーバーがハングしている場合、メモリが不足している場合、または 他の悪い状態。さらに、DACポートは管理者に 通常の方法ではアクセスできないシステムオブジェクトへのアクセス コネ。
360 ms-sql-dump-hashes MS-SQLサーバーからパスワードハッシュを適切な形式でダンプします。 ジョン・ザ・リッパーなどのツールによるクラッキング。そのために、ユーザーは 適切なDB権限が必要です。
361 ms-sql-empty-password 空のパスワードを使用して Microsoft SQL Server への認証を試みます。 sysadmin (sa) アカウント。
362 ms-sql-hasdbaccess Microsoft SQL Server (ms-sql) インスタンスに対して、ユーザーが所有しているデータベースの一覧を照会します へのアクセス。
363 ms-sql-info Microsoft SQL の構成およびバージョン情報の判別を試みます。 サーバー インスタンス。
364 ms-sql-ntlm-info このスクリプトは、NTLM を使用してリモート Microsoft SQL サービスからの情報を列挙します 認証が有効になっています。
365 ms-sql-query Microsoft SQL Server (ms-sql) に対してクエリを実行します。
366 ms-sql-tables Microsoft SQL Server (ms-sql) に対して、データベースごとのテーブルの一覧を照会します。
367 ms-sql-xp-cmdshell Microsoft SQLのコマンドシェルを使用してコマンドを実行しようとします サーバー (ms-sql)。
368 msrpc-enum MSRPC エンドポイント マッパーにマップされたリストを照会します services に表示され、収集された情報が表示されます。
369 mtrace 送信元ホストから宛先ホストへのマルチキャスト パスを照会します。
370 murmur-version Murmurサービス(Mumble音声通信用のサーバー)を検出します client) バージョン 1.2.X.
371 mysql-audit MySQLデータベース・サーバーのセキュリティ構成を、 CIS MySQL v1.0.2 ベンチマーク (エンジンは他の MySQL に使用できます 適切な監査ファイルを作成して監査します)。
372 mysql-brute MySQLに対してパスワード推測を実行します。
373 mysql-databases MySQLサーバー上のすべてのデータベースを一覧表示しようとします。
374 mysql-dump-hashes MySQLサーバーからパスワードハッシュを適切な形式でダンプします。 ジョン・ザ・リッパーなどのツールによるクラッキング。適切なDB権限(root)が必要です。
375 mysql-empty-password または のパスワードが空の MySQL サーバーをチェックします。rootanonymous
376 mysql-enum バグを使用してMySQLサーバーに対して有効なユーザー列挙を実行します Kingcopeによって発見され、公開されました (http://seclists.org/fulldisclosure/2012/Dec/9)。
377 mysql-info MySQLサーバーに接続し、プロトコルや バージョン番号、スレッド ID、ステータス、機能、およびパスワードソルト。
378 mysql-query MySQLデータベースに対してクエリを実行し、結果をテーブルとして返します。
379 mysql-users MySQLサーバー上のすべてのユーザーの一覧表示を試みます。
380 mysql-variables MySQLサーバー上のすべての変数を表示しようとします。
381 mysql-vuln-cve2012-2122
382 nat-pmp-info #VALUE!
383 nat-pmp-mapport “NAT ポート マッピング プロトコル (NAT-PMP) を使用して、ルーターの WAN ポートをクライアントのローカル ポートにマッピングします。 次の操作をサポートします。 map - ルーター上の新しい外部ポートを要求側 IP の内部ポートにマッピングします。 unmap - 要求元の IP に対して以前にマップされたポートのマップを解除します unmapall - 要求元の IP に対して以前にマッピングされたすべてのポートのマッピングを解除します"
384 nbd-info NBD サーバーからのプロトコルおよびブロック デバイス情報を表示します。
385 nbns-interfaces NetBIOS NSを介してターゲットのネットワークインターフェイスのIPアドレスを取得します。 追加のネットワークインターフェイスにより、ターゲットに関するより多くの情報が明らかになる場合があります。 マルチホームシステムを介した隠れた非ルーティングネットワークへのパスを見つけることを含みます。
386 nbstat ターゲットのNetBIOS名とMACアドレスの取得を試みます。
387 ncp-enum-users Novell NetWare Core Protocol (NCP)サービスからすべてのeDirectoryユーザのリストを取得します。
388 ncp-serverinfo eDirectoryサーバ情報(OSバージョン、サーバ名、 マウントなど)Novell NetWare Core Protocol(NCP)サービスから。
389 ndmp-fs-info #VALUE!
390 ndmp-version #VALUE!
391 nessus-brute NTP 1.2 プロトコルを使用して、Nessus 脆弱性スキャン デーモンに対してブルート フォース パスワード監査を実行します。
392 nessus-xmlrpc-brute XMLRPC プロトコルを使用して、Nessus 脆弱性スキャンデーモンに対してブルートフォースパスワード監査を実行します。
393 netbus-auth-bypass NetBusサーバが認証バイパスに対して脆弱かどうかをチェックします パスワードを知らなくてもフルアクセスを可能にする脆弱性。
394 netbus-brute Netbusバックドア(「リモート管理」)サービスに対してブルートフォースパスワード監査を実行します。
395 netbus-info NetBusサーバへの接続を開き、次の情報を抽出します。 ホストとNetBusサービス自体。
396 netbus-version バージョン検出を拡張し、ハニーポットサービスであるNetBusterを検出 NetBusを模倣するもの。
397 nexpose-brute Nexpose脆弱性スキャナーに対してブルートフォースパスワード監査を実行します API 1.1 を使用します。
398 nfs-ls NFS エクスポートからファイルに関する有用な情報を取得しようとします。 出力は、 の出力に似せて作られています。ls
399 nfs-showmount コマンドのように、NFS エクスポートを表示します。showmount -e
400 nfs-statfs リモートNFS共有からディスク容量の統計と情報を取得します。 出力は、 の出力に似せて作られています。df
401 nje-node-brute z/OS JES ネットワーク・ジョブ入力 (NJE) ターゲット・ノード名ブルート・フォース。
402 nje-pass-brute z/OS JES ネットワーク・ジョブ項目 (NJE) の「I レコード」パスワード・ブルート・フォース。
403 nntp-ntlm-info このスクリプトは、NTLM を使用してリモート NNTP サービスからの情報を列挙します 認証が有効になっています。
404 nping-brute Nping Echo サービスに対してブルート フォース パスワード監査を実行します。
405 nrpe-enum Nagios Remote Plugin Executor (NRPE) デーモンに問い合わせて、次のような情報を取得します。 負荷平均、プロセス数、ログインしたユーザー情報などとして。
406 ntp-info NTP サーバから時刻変数と設定変数を取得します。2 つをお送りします requests: 時間要求と ”変数の読み取り” (オペコード 2) 制御メッセージ。 冗長性がない場合、スクリプトには、冗長性により、すべての 変数が表示されます。versionprocessorsystemrefidstratum
407 ntp-monlist NTPサーバのモニタデータを取得して印刷します。
408 omp2-brute OMPv2 を使用して OpenVAS マネージャーに対してブルート フォース パスワード監査を実行します。
409 omp2-enum-targets OpenVAS Managerサーバーからターゲット・システムおよびネットワークのリストの取得を試みます。
410 omron-info このNSEスクリプトは、FINSパケットをリモートデバイスに送信するために使用されます。スクリプト はコントローラデータ読み取りコマンドを送信し、応答を受信すると、 送信されたコマンドに対する適切な応答であったことを検証し、 データを解析します。
411 openflow-info OpenFlowコントローラに情報を照会します。OpenFlowの新しいバージョン protocol (1.3 以降) は、サポートされているすべてのプロトコルバージョンのリストを返します コントローラーによって。1.3 より前のバージョンは、独自のバージョン番号のみを返します。
412 openlookup-info OpenLookup(ネットワーク・キー・バリュー・ストア)サーバーのバナー情報を解析して表示します。
413 openvas-otp-brute OTP 1.0 プロトコルを使用して、OpenVAS 脆弱性スキャナー・デーモンに対してブルート・フォース・パスワード監査を実行します。
414 openwebnet-discovery OpenWebNetは、2000年からBticinoによって開発された通信プロトコルです。 デバイスの識別情報と接続されているデバイスの数を取得します。
415 oracle-brute Oracle サーバーに対してブルート フォース パスワード監査を実行します。
416 oracle-brute-stealth CVE-2012-3137の脆弱性を悪用します。 O5LOGIN認証スキーム。この脆弱性は Oracle 11g に存在します R1/R2 で、セッション キーをパスワード ハッシュにリンクできます。いつ 有効なユーザーとして認証の試行を開始すると、サーバーは セッション キーとソルトで応答します。スクリプトを受信すると、 接続を切断して、ログイン試行を記録しません。 その後、セッションキーとソルトを使用して、ユーザーをブルートフォース攻撃できます パスワード。
417 oracle-enum-users パッチが適用されていないOracle 11gに対して有効なOracleユーザー名を列挙しようとしました サーバー(このバグは、Oracleの2009年10月のクリティカル・パッチ・アップデートで修正されました)。
418 oracle-sid-brute TNSリスナーに対してOracleインスタンス/SID名を推測します。
419 oracle-tns-version Oracle TNSリスナーからVSNNUMバージョン番号をデコードします。
420 ovs-agent-version フィンガープリントによるOracle Virtual Serverエージェントのバージョンの検出 HTTP GETリクエストとXML-RPCメソッド呼び出しへの応答。
421 p2p-conficker 以下に基づいて、ホストが Conficker.C 以上に感染しているかどうかをチェックします。 Conficker のピアツーピア通信。
422 path-mtu ターゲット・ホストに対して単純なパスMTUディスカバリーを実行します。
423 pcanywhere-brute pcAnywhere リモート・アクセス・プロトコルに対してブルート・フォース・パスワード監査を実行します。
424 pcworx-info このNSEスクリプトは、pcworxプロトコルをリモートPLCに照会して解析します。 スクリプトは最初のリクエストパケットを送信し、応答を受信すると、 送信されたコマンドに対する適切な応答であったことを検証し、 データを解析します。PCWorxはフエニックス・コンタクトのプロトコルおよびプログラムです。
425 pgsql-brute PostgreSQLに対してパスワード推測を行います。
426 pjl-ready-message プリンタをサポートするプリンタの作動可能メッセージを取得または設定します 仕事の言語。これには、ポートでリッスンするほとんどの PostScript プリンタが含まれます 9100. 引数を指定しないと、現在の準備完了メッセージが表示されます。script 引数を指定すると、古い準備完了の message を呼び出し、与えられたメッセージに変更します。pjl_ready_message
427 pop3-brute ユーザー名とパスワードを推測して POP3 アカウントへのログインを試みます。
428 pop3-capabilities POP3 電子メール サーバーの機能を取得します。
429 pop3-ntlm-info このスクリプトは、NTLM を使用してリモート POP3 サービスからの情報を列挙します 認証が有効になっています。
430 port-states 各状態で見つかったポートのリストを出力します。
431 pptp-version Point-to-Point トンネリング プロトコル (PPTP) サービスからシステム情報の抽出を試みます。
432 puppet-naivesigning Puppet サーバーでナイーブ署名が有効になっているかどうかを検出します。これにより、攻撃者は をクリックして、証明書署名要求を作成し、署名して、 操り人形になりすますこと。これにより、エージェントの構成が漏洩する可能性があります また、構成ファイルにあるその他の機密情報も同様です。
433 qconn-exec リッスンしている QNX QCONN デーモンが 認証されていないユーザーが任意のオペレーティングシステムコマンドを実行する。
434 qscan ホストのオープンポートやクローズポートを繰り返しプローブして、直列を取得します。 各ポートの往復時間値。これらの値は、次の目的で使用されます 他のポートと統計的に異なるポートの集合をグループ化する グループ。ポートが異なるグループ(または「ファミリ」)にあるのは、次のことが原因である可能性があります NATの背後にあるマシンへのポートフォワーディングなどのネットワークメカニズム。
435 quake1-info Quakeゲームサーバーや他のゲームサーバーから情報を抽出します 同じプロトコルを使用します。
436 quake3-info Quake3 ゲームサーバーや、同じプロトコルを使用する他のゲームから情報を抽出します。
437 quake3-master-getservers Quake3スタイルのマスターサーバにゲームサーバを問い合わせます(Quake 3以外の多くのゲームも同じプロトコルを使用しています)。
438 rdp-enum-encryption どのセキュリティレイヤーと暗号化レベルがサポートされるかを決定します。 RDP サービス。これは、既存のすべてのプロトコルと暗号を循環させることによって行われます。 デバッグモードで実行すると、スクリプトは次のようなプロトコルと暗号も返します。 failと報告されたエラー。
439 rdp-ntlm-info このスクリプトは、CredSSP を使用してリモート RDP サービスからの情報を列挙します (NLA) 認証が有効になっています。
440 rdp-vuln-ms12-020 マシンが MS12-020 RDP の脆弱性に対して脆弱かどうかを確認します。
441 realvnc-auth-bypass VNCサーバがRealVNC認証バイパスに対して脆弱かどうかをチェックします (CVE-2006-2369)。
442 redis-brute Redis のキーバリューストアに対してブルートフォースパスワード監査を実行します。
443 redis-info Redis のキーバリューストアから情報(バージョン番号やアーキテクチャなど)を取得します。
444 resolveall 注:このスクリプトは、Nmap 7.70ではコマンドラインオプションに置き換えられている--resolve-all
445 reverse-index スキャン出力の最後に逆インデックスを作成し、どのホストが 特定のサービス。これは、Nmapの通常の出力に加えて、 サービス。
446 rexec-brute 従来の UNIX rexec (remote exec) サービスに対してブルート フォース パスワード監査を実行します。
447 rfc868-time タイム サービスから曜日と時刻を取得します。
448 riak-http-info HTTP プロトコルを使用して Basho Riak 分散データベースから情報 (ノード名やアーキテクチャなど) を取得します。
449 rlogin-brute 従来の UNIX rlogin (リモート login) サービスを使用します。このスクリプトは、UNIX上で特権モードで実行する必要があります。 は、低い送信元ポート番号にバインドする必要があります。
450 rmi-dumpregistry リモートRMIレジストリに接続し、そのすべてのダンプを試みます。 オブジェクト。
451 rmi-vuln-classloader Java rmiregistryがクラスのロードを許可するかどうかをテストします。デフォルトの rmiregistryの設定により、リモートURLからクラスをロードできます。 これにより、リモートでコードが実行される可能性があります。ベンダー (Oracle/Sun) これを設計機能として分類します。
452 rpc-grind ターゲットRPCポートをフィンガープリントして、ターゲットサービス、RPC番号、およびバージョンを抽出します。
453 rpcap-brute WinPcap Remote Captureに対してブルートフォースパスワード監査を実行します デーモン (rpcap)。
454 rpcap-info rpcap サービスに接続します(リモート スニッフィング機能を提供) WinPcapを介して)インターフェイス情報を取得します。サービスは、 認証を要求するかどうかを設定し、IP制限もサポートします。
455 rpcinfo ポートマッパに接続し、登録されているすべてのプログラムのリストを取得します。その後、 (各プログラムについて)RPCプログラム番号を含むテーブルを出力します。 サポートされているバージョン番号、ポート番号とプロトコル、およびプログラム名。
456 rsa-vuln-roca Return Of Coppersmith Attack(ROCA)分解に対して脆弱なRSAキーを検出します。
457 rsync-brute rsyncリモートファイル同期プロトコルに対してブルートフォースパスワード監査を実行します。
458 rsync-list-modules rsync(リモートファイル同期)同期に使用できるモジュールを一覧表示します。
459 rtsp-methods RTSP (リアルタイム ストリーミング プロトコル) サーバーでサポートされるメソッドを決定します。
460 rtsp-url-brute 監視 IP カメラなどのデバイス上の共通パスをテストして、RTSP メディア URL の列挙を試みます。
461 rusers rusersd RPC サービスに接続し、ログインしているユーザーのリストを取得します。
462 s7-info Siemens S7 PLC デバイスを列挙し、そのデバイス情報を収集します。これ スクリプトは、Positive Researchによって開発されたPLCScanに基づいており、 スカダストレンジラブ(https://code.google.com/p/plcscan/)。このスクリプトは、 Nmap内でPLCScanと同じ機能を提供します。いくつかの PLCScanによって収集された情報は移植されませんでした。これ 情報は、受信したパケットから解析できます。
463 samba-vuln-cve-2012-1182 ターゲットマシンが Samba ヒープオーバーフローの脆弱性 CVE-2012-1182 に対して脆弱かどうかをチェックします。
464 servicetags Sun Service Tags サービスエージェント (UDP ポート 6481) からシステム情報 (OS、ハードウェアなど) の抽出を試みます。
465 shodan-api 指定されたターゲットに対してShodan APIをクエリし、同様の出力を生成します。 -sV nmap スキャン。ShodanAPIキーは「apikey」スクリプトで設定できます 引数に記述されているか、.nse ファイル自体にハードコードされています。https://developer.shodan.io から無料のキーを入手できます
466 sip-brute Session Initiation Protocol に対してブルートフォースパスワード監査を実行します。 (SIP)アカウント。このプロトコルは、VoIP セッションに最も一般的に関連付けられています。
467 sip-call-spoof SIP 電話へのコールをスプーフィングし、ターゲットが実行したアクション(話中、拒否、電話を切ったなど)を検出します。
468 sip-enum-users SIP サーバーの有効な内線番号 (ユーザー) を列挙します。
469 sip-methods SIPサーバで許可されているメソッド(INVITE、OPTIONS、SUBSCRIBEなど)を列挙します。
470 skypev2-version Skype バージョン 2 サービスを検出します。
471 smb-brute #VALUE!
472 smb-double-pulsar-backdoor ターゲットマシンがDouble Pulsar SMBバックドアを実行しているかどうかを確認します。
473 smb-enum-domains システム上のドメインとそのポリシーを列挙しようとします。これには通常、 Windows 2000 に対する資格情報。実際のドメインに加えて、”Builtin” ドメインは通常表示されます。Windowsはこれをドメインのリストに返しますが、そのポリシー どこにも使用されていないようです。
474 smb-enum-groups リモートの Windows システムからグループのリストと、グループのユーザーのリストを取得します。 これは、スイッチの場合と同様に機能します。enum.exe/G
475 smb-enum-processes SMB経由でリモートサーバーからプロセスのリストを取得します。これにより、 実行中のすべてのプロセス、そのプロセス ID、およびそれらの親プロセス。これで完了です Vistaではデフォルトで無効になっているリモートレジストリサービスを照会する。 他のすべてのWindowsバージョンでは、管理者権限が必要です。
476 smb-enum-services リモートの Windows システムで実行されているサービスの一覧を取得します。 各サービス属性には、サービス名、表示名、およびサービスステータスが含まれます。 各サービス。
477 smb-enum-sessions ローカルまたは SMB 共有を介してシステムにログインしているユーザーを列挙します。ローカル・ユーザー は、コンピュータに物理的にログオンすることも、ターミナル サービス セッションを介してログオンすることもできます。 SMB 共有への接続は、たとえば、ファイル共有に接続しているユーザーや RPC 呼び出しを行うユーザーです。 Nmapの接続も表示され、一般的には「0 数秒前」。
478 smb-enum-shares MSRPC関数を使用して共有を一覧表示しようとし、 を使用して、それらに関する詳細情報を取得します。アクセスの場合 これらの関数が拒否された場合、共通共有名のリストがチェックされます。srvsvc.NetShareEnumAllsrvsvc.NetShareGetInfo
479 smb-enum-users #VALUE!
480 smb-flood リモートSMBサーバーの接続制限を、できるだけ多くのサーバーを開くことで使い果たします。 できる限りの接続。SMB のほとんどの実装には、ハード グローバル ユーザー アカウントには 11 接続、ユーザー アカウントには 10 接続の制限があります。 アノニマス。その制限に達すると、それ以上の接続は 拒否。このスクリプトは、すべての 接続と保持。
481 smb-ls SMB ボリュームで共有されているファイルに関する有用な情報の取得を試みます。 この出力は、UNIX コマンドの出力に似せて作成されています。ls
482 smb-mbenum Windows マスター ブラウザーによって管理されている情報を照会します。
483 smb-os-discovery オペレーティング システム、コンピュータ名、ドメイン、ワークグループ、および現在のコンピュータの特定を試みます SMB プロトコル (ポート 445 または 139) 経由の時間。 これは、匿名の アカウント (または、適切なユーザーアカウントが与えられている場合は、それを使用します。 違い);セッションの開始に応答して、サーバーはこれらすべてを送り返します 情報。
484 smb-print-text 印刷スプーラー サービス RPC 関数を呼び出して、共有プリンターでテキストの印刷を試みます。
485 smb-protocols SMB サーバーのサポートされているプロトコルとダイアレクトの一覧表示を試みます。
486 smb-psexec Sysinternals の psexec に似たリモート プロセス実行を実装します。 ツールを使えば、ユーザーはリモートマシン上で一連のプログラムを実行でき、 出力を読み取ります。これは、サーバーに関する情報を収集するのに最適です。 さまざまなシステムで同じツールを実行したり、 コンピューターのコレクション。
487 smb-security-mode SMB によって決定された SMB セキュリティ レベルに関する情報を返します。
488 smb-server-stats TCP を使用する SMB および MSRPC 経由でサーバーの統計情報を取得しようとします ポート 445 または 139。
489 smb-system-info リモート・システムに関する情報をレジストリからプルバックします。すべて取得する の情報には管理者アカウントが必要ですが、ユーザーアカウントは まだたくさんそれを取得します。ゲストはおそらく何も得られないでしょうし、匿名でもないでしょう。 これは、Windows 2000 を含むすべてのオペレーティング システムに当てはまります。
490 smb-vuln-conficker Conficker ワームに感染した Microsoft Windows システムを検出します。このチェックは危険であり、 システムがクラッシュする可能性があります。
491 smb-vuln-cve-2017-7494 ターゲットマシンが任意の共有ライブラリロードに対して脆弱かどうかをチェックします 脆弱性CVE-2017-7494。
492 smb-vuln-cve2009-3103 サービス拒否(CVE-2009-3103)の脆弱性がある Microsoft Windows システムを検出します。 このスクリプトは、脆弱な場合、サービスをクラッシュさせます。
493 smb-vuln-ms06-025 Ras RPC サービスを搭載した Microsoft Windows システムを MS06-025 の脆弱性により検出します。
494 smb-vuln-ms07-029 Dns Server RPC を搭載した Microsoft Windows システムを MS07-029 の脆弱性により検出します。
495 smb-vuln-ms08-067 リモートでコードが実行される脆弱性に対して脆弱なMicrosoft Windowsシステムを検出します MS08-067 として知られています。このチェックは危険であり、システムがクラッシュする可能性があります。
496 smb-vuln-ms10-054 ターゲット マシンが ms10-054 SMB リモート メモリに対して脆弱かどうかをテストします 破損の脆弱性。
497 smb-vuln-ms10-061 ターゲット マシンが ms10-061 プリンター スプーラーの偽装の脆弱性に対して脆弱であるかどうかをテストします。
498 smb-vuln-ms17-010 Microsoft SMBv1 サーバーがリモート コードに対して脆弱かどうかの検出を試みます 実行の脆弱性 (MS17-010、別名 EternalBlue)。 この脆弱性は、WannaCryやPetyaランサムウェア、その他のマルウェアによって積極的に悪用されています。
499 smb-vuln-regsvc-dos Microsoft Windows 2000 システムが、ヌルポインタによる regsvc のクラッシュに対して脆弱であるかどうかをチェックします 逆。このチェックは、サービスが脆弱でゲストアカウントを必要とする場合、サービスをクラッシュさせます。 より高く働くために。
500 smb-vuln-webexec WebExService(WebExec)に重大なリモートコード実行の脆弱性が存在します。
501 smb-webexec-exploit WebExec の脆弱性を利用して、WebExService 経由でコマンドを実行しようとします。 Windowsアカウント(ローカルまたはドメイン)を指定すると、任意の SMB プロトコルに対する SYSTEM 権限を持つ実行可能ファイル。
502 smb2-capabilities SMBv2 サーバーでサポートされている機能をそれぞれ一覧表示します ダイアレクトを有効にしました。
503 smb2-security-mode SMBv2 サーバーのメッセージ署名構成を決定します サポートされているすべての方言について。
504 smb2-time SMB2 サーバーの現在のシステム日付と開始日の取得を試みます。
505 smb2-vuln-uptime Windowsシステムで不足しているパッチの検出を試みるには、 SMB2 プロトコルのネゴシエーション中にアップタイムが返されました。
506 smtp-brute LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5、またはNTLM認証のいずれかを使用して、SMTPサーバーに対してブルートフォースパスワード監査を実行します。
507 smtp-commands EHLO と HELP を使用して、 SMTPサーバー。
508 smtp-enum-users VRFY、EXPN、または RCPT TO を発行して、SMTP サーバー上のユーザーの列挙を試みます。 コマンド。このスクリプトの目的は、リモートのすべてのユーザー アカウントを検出することです 制。
509 smtp-ntlm-info このスクリプトは、NTLM を使用するリモート SMTP サービスからの情報を列挙します 認証が有効になっています。
510 smtp-open-relay 定義済みの SMTP コマンドの組み合わせを発行して、メールの中継を試みます。目標 このスクリプトは、SMTPサーバーがメール中継に対して脆弱であるかどうかを知るためのものです。
511 smtp-strangeport SMTPが非標準ポートで実行されているかどうかをチェックします。
512 smtp-vuln-cve2010-4344 Exim のバージョン内のヒープオーバーフローをチェックしたり、悪用したりします バージョン 4.69 より前(CVE-2010-4344)および権限昇格 Exim 4.72 以前の脆弱性 (CVE-2010-4345)。
513 smtp-vuln-cve2011-1720 Postfix SMTPサーバが Cyrus SASL ライブラリ認証メカニズム(CVE-2011-1720)。これ 脆弱性により、サービス拒否やリモートコードが発生する可能性があります 実行。
514 smtp-vuln-cve2011-1764 #VALUE!
515 sniffer-detect ローカルイーサネット上のターゲットのネットワークカードが無差別モードになっているかどうかをチェックします。
516 snmp-brute ブルートフォース推測によるSNMPコミュニティ文字列の検索を試みます。
517 snmp-hh3c-logins Huawei / HP / H3Cローカルに定義されたユーザーを列挙しようとします hh3c-user.mib OID(英語)
518 snmp-info SNMPv3 GET 要求から基本情報を抽出します。同じプローブが使用されます ここでは、サービスバージョン検出スキャンの場合と同様です。
519 snmp-interfaces SNMP を使用してネットワーク インターフェイスの列挙を試みます。
520 snmp-ios-config SNMP RW(v1)を使用して Cisco ルータの IOS コンフィギュレーション ファイルをダウンロードし、表示または保存しようとします。
521 snmp-netstat SNMP に netstat のような出力を照会しようとします。このスクリプトは、次の目的で使用できます 新しいターゲットを識別し、スキャンに自動的に追加するには、 newtargets スクリプト引数を使用します。
522 snmp-processes SNMP を使用して実行中のプロセスの列挙を試みます。
523 snmp-sysdescr SNMP サービスからシステム情報の抽出を試みます。
524 snmp-win32-services SNMP を使用して Windows サービスの列挙を試みます。
525 snmp-win32-shares SNMP を使用して Windows 共有の列挙を試みます。
526 snmp-win32-software SNMP を使用して、インストールされているソフトウェアの列挙を試みます。
527 snmp-win32-users SNMP を使用して Windows ユーザー アカウントを列挙する試み
528 socks-auth-info リモート SOCKS でサポートされる認証メカニズムを決定します プロクシ。SOCKS バージョン 5 以降、socks サーバは 認証。このスクリプトは、次の認証をチェックします 種類: 0 - 認証なし 1 - GSSAPI 2 - ユーザ名とパスワード
529 socks-brute SOCKS 5 プロキシサーバーに対してブルートフォースパスワード監査を実行します。
530 socks-open-proxy オープンソックスプロキシがターゲットで実行されているかどうかをチェックします。
531 ssh-auth-methods SSH サーバーがサポートする認証方法を返します。
532 ssh-brute ssh サーバーに対してブルートフォースパスワード推測を実行します。
533 ssh-hostkey SSH ホストキーを表示します。
534 ssh-publickey-acceptance このスクリプトは、秘密鍵、パスフレーズ、およびユーザー名へのパスのテーブルを取得します そして、各ペアをチェックして、ターゲットのSSHサーバーが公開鍵としてそれらを受け入れるかどうかを確認します 認証。キーが指定されていないか、既知の不正なオプションが指定されている場合、 スクリプトは、既知の静的公開鍵のリストが受け入れられるかどうかを確認します。 認証。
535 ssh-run ssh サーバー上でリモートコマンドを実行し、コマンド出力を返します。
536 ssh2-enum-algos アルゴリズム(暗号化、圧縮など)の数を報告します。 ターゲット SSH2 サーバーが提供します。詳細度が設定されている場合、提供されるアルゴリズム は、それぞれタイプ別にリストされています。
537 sshv1 SSH サーバが、廃止され、安全性の低い SSH プロトコル バージョン 1 をサポートしているかどうかをチェックします。
538 ssl-ccs-injection サーバーがSSL/TLS「CCSインジェクション」に対して脆弱かどうかを検出します 脆弱性 (CVE-2014-0224) は、Masashi Kikuchi 氏によって最初に発見されました。 このスクリプトは、Ramon de C Valle によって作成された ccsinjection.c コードに基づいています (https://gist.github.com/rcvalle/71f4b027d61a78c42607)
539 ssl-cert サーバーのSSL証明書を取得します。印刷される情報量 証明書について 詳細レベルによって異なります。余計なものなし verbosityの場合、スクリプトは有効期間を出力し、commonName、 サブジェクトの organizationName、stateOrProvinceName、および countryName。
540 ssl-cert-intaddr のさまざまなフィールドで見つかったプライベート (RFC1918) IPv4 アドレスを報告します。 SSL サービスの証明書。これらは、ターゲットが アドレス自体はプライベートではありません。Nmap v7.30以降が必要である。
541 ssl-date TLS ServerHello応答からターゲットホストの時刻と日付を取得します。
542 ssl-dh-params SSL/TLSサービスの脆弱なエフェメラルDiffie-Hellmanパラメータ検出。
543 ssl-enum-ciphers このスクリプトは、SSLv3/TLS接続を繰り返し開始し、そのたびに新しい CipherまたはCompressor(圧縮プログラム)は、ホストがそれを受け入れるか拒否するかを記録します。ザ 最終結果は、サーバーが受け入れるすべての暗号スイートとコンプレッサのリストです。
544 ssl-heartbleed サーバーが OpenSSL Heartbleed バグ(CVE-2014-0160)に対して脆弱かどうかを検出します。 このコードは、Katie Stafford (katie@ktpanda.org) によって作成された Python スクリプト ssltest.py に基づいています
545 ssl-known-key ホストが使用するSSL証明書にフィンガープリントがあるかどうかを確認します これは、問題のあるキーの含まれているデータベースと一致します。
546 ssl-poodle SSLv3 CBC 暗号が許可されているかどうかをチェックします (POODLE)
547 sslv2 サーバーが廃止された安全性の低い SSLv2 をサポートしているかどうかを判断し、どの暗号を使用しているかを検出します 楨。
548 sslv2-drown サーバーが SSLv2 をサポートしているかどうか、サポートする暗号、およびテストする暗号を決定します CVE-2015-3197、CVE-2016-0703、CVE-2016-0800(DROWN)
549 sstp-discover Secure Socket Tunneling Protocol がサポートされているかどうかを確認します。これは HTTPSレイヤーを確立しようとすることで達成され、 SSTP トラフィックを伝送するには、次のように記述します。 - http://msdn.microsoft.com/en-us/library/cc247364.aspx
550 stun-info STUN プロトコルを使用して NAT:ed ホストの外部 IP アドレスを取得します。
551 stun-version バインド要求をサーバーに送信し、バージョンの抽出を試みます 応答からの情報 (サーバー属性が存在する場合)。
552 stuxnet-detect ホストが Stuxnet ワーム (http://en.wikipedia.org/wiki/Stuxnet) に感染しているかどうかを検出します。
553 supermicro-ipmi-conf プレーンテキストを含む保護されていない構成ファイルのダウンロードを試みます 脆弱な Supermicro オンボード IPMI コントローラーのユーザー認証情報。
554 svn-brute Subversionのソースコード管理サーバーに対してブルートフォースパスワード監査を実行します。
555 targets-asn 特定のルーティング AS 番号 (ASN) の IP プレフィックスの一覧を生成します。
556 targets-ipv6-map4to6 このスクリプトは、IPv4 アドレスを IPv6 にマッピングするために、事前スキャン フェーズで実行されます ネットワークを作成し、スキャンキューに追加します。
557 targets-ipv6-multicast-echo ICMPv6 エコー要求パケットをすべてのノードのリンクローカルに送信します 応答するホストを検出するためのマルチキャスト アドレス () 各 IPv6 アドレスに個別に ping を実行する必要なく、LAN 上で。ff02::1
558 targets-ipv6-multicast-invalid-dst 無効な拡張ヘッダーを持つ ICMPv6 パケットを 全ノードのリンクローカルマルチキャストアドレス()を LAN上の(いくつかの)使用可能なホストを検出します。これは、一部の ホストは、ICMPv6 パラメータの問題でこのプローブに応答します パケット。ff02::1
559 targets-ipv6-multicast-mld MLD を送信して、LAN 上で使用可能な IPv6 ホストの検出を試みます (マルチキャスト・リスナー・ディスカバリー)リンクローカル・マルチキャスト・アドレスへの照会 (ff02::1)をリッスンし、応答をリッスンします。クエリの最大応答遅延 1 に設定すると、ホストは他のホストを待たずにすぐに応答します マルチキャスト グループからの応答。
560 targets-ipv6-multicast-slaac ステートレス アドレスの自動構成をトリガーすることにより、IPv6 ホスト検出を実行します。 (SLAAC)です。
561 targets-ipv6-wordlist 16 進数の「単語」の単語リストを使用して IPv6 アドレスをスキャン キューに追加します。 特定のサブネット内のアドレスを形成します。
562 targets-sniffer 設定可能な時間(10秒)の間、ローカルネットワークをスニッフィングします デフォルトで)検出されたアドレスを出力します。script 引数が設定されている場合は、検出されたアドレス がスキャン キューに追加されます。newtargets
563 targets-traceroute traceroute ホップを Nmap スキャン キューに挿入します。これは、次の場合にのみ機能します Nmapのオプションが使用され、script引数が与えられます。--traceroutenewtargets
564 targets-xml スキャンのために Nmap XML 出力ファイルからアドレスをロードする。
565 teamspeak2-version TeamSpeak 2 音声通信サーバーを検出し、 バージョンと構成情報。
566 telnet-brute telnet サーバーに対してブルートフォース パスワード監査を実行します。
567 telnet-encryption 暗号化オプションがリモート telnet でサポートされるかどうかを判別します サーバー。いくつかのシステム (FreeBSD や krb5 telnetd など) は多くの Linux ディストリビューション) はこのオプションを誤って実装し、リモートの ルートの脆弱性。現在、このスクリプトは、暗号化が サポートされていますが、その特定の脆弱性に対してはサポートされていません。
568 telnet-ntlm-info このスクリプトは、NTLM を使用してリモート Microsoft Telnet サービスからの情報を列挙します 認証が有効になっています。
569 tftp-enum テストによってTFTP(簡易ファイル転送プロトコル)ファイル名を列挙します 一般的なもののリストについては。
570 tls-alpn ALPN プロトコルを使用して、TLS サーバーでサポートされているアプリケーション層プロトコルを列挙します。
571 tls-nextprotoneg 次のプロトコルを使用して、TLS サーバーでサポートされているプロトコルを列挙します ネゴシエーションの拡張。
572 tls-ticketbleed サーバーがF5 Ticketbleedバグ(CVE-2016-9244)に対して脆弱かどうかを検出します。
573 tn3270-screen tn3270の「サーバー」に接続し、画面を返します。
574 tor-consensus-checker ターゲットが既知のTorノードであるかどうかをチェックします。
575 traceroute-geolocation traceroute 内の各ホップの地理的位置を一覧表示し、オプションで 結果を KML ファイルに保存し、Google Earth とマップにプロットできます。
576 tso-brute TSO アカウントのブルート フォース。
577 tso-enum IBM メインフレーム (z/OS) の TSO ユーザー ID 列挙子。TSO ログオン・パネル ユーザ ID が有効か無効かを、次のメッセージで通知します。IKJ56420I Userid <user ID> not authorized to use TSO
578 ubiquiti-discovery ユビキティネットワークデバイスから情報を抽出します。
579 unittest すべての NSE ライブラリで単体テストを実行します。
580 unusual-port ポートで検出されたサービスを、そのポートで想定されるサービスと比較します。 ポート番号(例:22のSSH、80のHTTP)と偏差を報告します。スクリプト 何を検出できるようにするには、バージョンスキャンが実行されている必要があります サービスは実際には各ポートで実行されています。
581 upnp-info UPnP サービスからシステム情報の抽出を試みます。
582 uptime-agent-info Idera Uptime Infrastructure Monitor エージェントからシステム情報を取得します。
583 url-snarf HTTP トラフィックのインターフェイスをスニッフィングし、すべての URL をダンプし、 発信元 IP アドレス。スクリプト出力は、 URL は標準出力に直接書き込まれます。ログを記録するオプションもあります 結果をファイル化します。
584 ventrilo-info Ventriloの音声通信サーバーサービスバージョン2.1.2を検出します 上記で、バージョンと構成の判別を試みます 情報。一部の古いバージョン(3.0.0より前)には、 このプローブが依存するUDPサービスは、デフォルトで有効になっています。
585 versant-info ファイルパス、バージョン名、データベース名などの情報を Versant オブジェクト データベース。
586 vmauthd-brute VMware 認証デーモン (vmware-authd) に対してブルート フォース パスワード監査を実行します。
587 vmware-version VMware サーバー (vCenter、ESX、ESXi) SOAP API を照会して、バージョン情報を抽出します。
588 vnc-brute VNCサーバーに対してブルートフォースパスワード監査を実行します。
589 vnc-info VNCサーバにプロトコル・バージョンとサポートされているセキュリティ・タイプを照会します。
590 vnc-title VNCサーバーにログインし、そのデスクトップ名を取得しようとします。資格情報を使用 vnc-brute、または None 認証タイプによって検出されます。が実行されて VULNERABLE が返された場合、このスクリプトは は、その脆弱性を利用して認証をバイパスします。realvnc-auth-bypass
591 voldemort-info Voldemort Native Protocol を使用して、Voldemort の分散キー値ストアからクラスターおよびストア情報を取得します。
592 vtam-enum 多くのメインフレームは、VTAM画面を使用してさまざまなアプリケーションに接続します (CICS、IMS、TSO など)。
593 vulners 使用可能なCPEごとに、スクリプトは既知の脆弱性(対応する情報へのリンク)と対応するCVSSスコアを出力します。
594 vuze-dht-info Vuze ファイル共有ノードからプロトコルのバージョンを含むいくつかの基本情報を取得します。
595 wdb-version 脆弱性を検出し、情報(バージョンなど)を収集します 番号とハードウェアサポート)をVxWorks Wind DeBugエージェントからダウンロードします。
596 weblogic-t3-info T3 RMIプロトコルとWeblogicバージョンの検出
597 whois-domain ターゲットのドメイン名に関する情報の取得を試みます
598 whois-ip 地域インターネットレジストリ(RIR)のWHOISサービスを照会し、IPアドレスに関する情報の取得を試みます ターゲット IP アドレスを含む割り当て。
599 wsdd-discover Webをサポートするデバイスから情報を取得して表示します Services Dynamic Discovery (WS-Discovery) プロトコル。また、 をクリックして、公開されている Windows Communication Framework (WCF) Web を見つけます サービス (.NET 4.0 以降)。
600 x11-access X サーバーへの接続が許可されているかどうかをチェックします。
601 xdmcp-discover XDMCP (X ディスプレイ・マネージャー制御プロトコル) セッションを要求し、サポートされている認証および承認メカニズムをリストします。
602 xmlrpc-methods system.listMethodsメソッドを介してXMLRPCイントロスペクションを実行します。
603 xmpp-brute XMPP(Jabber)インスタントメッセージングサーバーに対してブルートフォースパスワード監査を実行します。
604 xmpp-info XMPPサーバ(ポート5222)に接続し、次のようなサーバ情報を収集します。 サポートされている認証メカニズム、圧縮方法、TLS がサポートされているかどうか 必須、ストリーム管理、言語、インバンド登録のサポート、 サーバー機能。可能であれば、サーバーベンダーを調査します。

**