Nmapを検証してみました【NSE編】
※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。
【検証概要】
Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。
・日本語訳化
・スクリプトの動作確認
なお、NSEの公式リファレンスは以下をご参照ください。
https://nmap.org/nsedoc/index.html
【検証環境】
各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。
・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1)
・NSE実行対象ホスト:各スクリプト毎に対象となるホストが異なるため、「検証結果詳細」に記載しています。
【総評】
NSEの全541スクリプトを動作確認した上での、個人的な所感は以下のとおりです。
・出力結果が不親切
例えば脆弱性を調査するスクリプトを実行した際、対象に脆弱性が存在する場合には、スクリプトは詳細な情報が出力しますが、対象に脆弱性が存在しない場合、大半のスクリプトは何も表示しません。そのため、後者の場合には本当に脆弱性がないのか、もしくは引数などの指定が間違っているのかの判断がつき辛いケースがあります。
・ブルートフォーススクリプトの動作が不安定
ブルートフォースのカテゴリに属するスクリプトについて、処理が終了しなかったり、有効でない認証情報が有効であると判断されたりなど、動作が不安定なケースが散見しました。
ブルートフォースの実行には対象のプロトコルがサポートされているのであれば、Ncrackなど他ツールを使う事が望ましいと考えます。
・簡易脆弱性調査、サービスの詳細情報取得ツールとしては非常に優秀
手軽かつ簡単に実行できるため、ピンポイントな脆弱性を調査するには、非常に優れたツールであると考えます。また、Nmapの通常オプション以上の情報を取得することが可能なため、Nmap実行後、さらなる情報収集を試みる際にも有効です。
【検証結果詳細】
以下に各スクリプト名、スクリプトの説明、およびスクリプト実行コマンドを記載します。
なお、実行コマンドについて以下コメントをご確認ください。
・「出力結果確認済み」のコマンドについて
出力結果について、公式リファレンスの「Script Output」に類似する結果が返されたケースを指します。
・「実行確認まで」コマンドについて
コマンド実行時、エラー出力がないところまでを確認したケースを指します。
・「\(バックスラッシュ)」
本ブログの改行に合わせて挿入しています。
本投稿記載の実行コマンドに基づいてスクリプトを実行される際は、改行コードおよび同記号を取り除いた上で実行ください。
・構文
実行コマンドは概ね以下の構文で記載しています。
「nmap」以外のコマンドオプションは順不同です。
nmap [nmapオプション] [スクリプト名] [スクリプト引数] [対象IPアドレス] [対象TCP/UDPポート]
※各ファイルの保管場所
・スクリプト:「/usr/share/nmap/scripts」
・ライブラリ:「/usr/share/nmap/nselib」
スクリプト名 | スクリプトの説明 | 実行コマンド |
acarsd-info
カテゴリ |
acarsデーモンから情報を取得します。acarsdはリアルタイムでACARS(Aircraft Communication Addressing and Reporting System, 航空機と地上局の間でデータをやり取りするシステム)のデータを復号するデーモンです。なお、このスクリプトで取得できる情報は以下の通りです。 ・デーモンのバージョン ・APIのバージョン ・管理者の電子メールアドレス ・受信周波数 |
対象 Windows7/acarsd Ver1.6.5 実行コマンド(出力結果確認済み) nmap –script acarsd-info \ –script-args \ “acarsd-info.timeout=10, \ acarsd-info.bytes=512” \ 192.168.110.1 -p 2202 |
address-info
カテゴリ |
IPv6アドレスの追加情報として、使用可能なMACアドレスまたはIPv4アドレス表示します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
afp-brute
カテゴリ |
AFP(Apple Filing Protocol)に対してブルートフォースのパスワードクラックを行います。 | 対象 Mac OSX 10.9.5 実行コマンド(出力結果確認済み) nmap –script afp-brute \ 192.168.110.1 -p 548 |
afp-ls
カテゴリ |
AFP(Apple Filing Protocol)ボリュームからファイルに関する有用な情報を取得します。出力は、”ls”コマンドの出力結果に似た形式で行います。 | 対象 Mac OSX 10.9.5 実行コマンド(出力結果確認済み) nmap -sS -sV –script afp-ls \ –script-args \ “afp.username=’admin’, \ afp.password=’123456′” \ 192.168.110.1 -p 548 |
afp-path-vuln
カテゴリ |
Mac OS XのAFPディレクトリトラバーサルの脆弱性、「CVE-2010-0533」の有無を検出します。 | 対象 Mac OSX 10.9.5 実行コマンド(出力結果確認済み) nmap -sV –script afp-path-vuln \ 192.168.110.1 -p 548 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
afp-serverinfo
カテゴリ |
AFPサーバの以下情報を表示します。 ・サーバのホスト名 ・IPv4アドレスおよびIPv6アドレス ・ハードウェアタイプ (例えば、MacminiやMacBookProなど) |
対象 Mac OSX 10.9.5 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p 548 |
afp-showmount
カテゴリ |
AFP共有とACLの情報を表示します。 | 対象 Mac OSX 10.9.5 実行コマンド(出力結果確認済み) nmap -sV –script afp-showmount \ –script-args “afp.username=’admin’, \ afp.password=’123456′” \ 192.168.110.1 -p 548 |
ajp-auth
カテゴリ |
認証を必要とするAJPサービス(Apache JServプロトコル)より、認証方式とレルムを取得します。 | 実行コマンド(実行確認まで) nmap –script ajp-auth \ 192.168.110.1 -p 8009 |
ajp-brute
カテゴリ |
Apache JServプロトコルに対して、ブルートフォースのパスワードクラックを行います。(Apache JServプロトコルは、一般的にバックエンドのJavaアプリケーションサーバコンテナと通信するためにWebサーバにて使用されます。) | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script ajp-brute \ 192.168.110.1 -p 8009 |
ajp-headers
カテゴリ |
HEAD、またはApacheJServプロトコルサーバのルートディレクトリ・任意のディレクトリに対するGETリクエストを実行し、サーバのレスポンスヘッダを出力します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script ajp-headers \ 192.168.110.1 -p 8009 |
ajp-methods
カテゴリ |
AJP(Apache Jservプロトコル)サーバにOPTIONSリクエストを送信することにより、同サーバがサポートしているオプションの検出および潜在的に危険なメソッドのリスト化をします。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script ajp-methods \ 192.168.110.1 -p 8009 |
ajp-request
カテゴリ |
Apache JServプロトコル経由でURIを要求し、結果を表示またはファイルへ出力します。異なるAJPメソッド(GET、HEAD、TRACE、PUTまたはDELETEなど)を使用することができます。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script ajp-methods \ 192.168.110.1 -p 8009 |
allseeingeye-info
カテゴリ |
“All-Seeing Eye”サービス※を検出します。同サービスはサーバのステータスを照会するためにいくつかのゲームサーバによって提供されます。※世界中にあるオンライン対戦ゲーム用のサーバを探すサービス | “All-Seeing Eye”サービス終了のため利用不可。 |
amqp-info
カテゴリ |
AMQP(advanced message queuing protocol)サーバから情報(すべてのサーバのプロパティのリスト)を取得します。 | 実行コマンド(実行確認まで) nmap –script amqp-info \ 192.168.110.1 -p 5672 |
asn-query
カテゴリ |
IPアドレスを自律システム(AS)番号にマッピングします。 | 実行コマンド(実行確認まで) nmap –script asn-query 192.168.110.1 |
auth-owners
カテゴリ |
認証デーモンを照会し、空いているTCPポートの所有者を発見します。同認証サービス(identd)は、通常TCP113ポートで実行されます。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
auth-spoof
カテゴリ |
返信内容をなりすまして、identd(認証)サーバを確認します。 | 実行コマンド(実行確認まで) nmap -sV –script=auth-spoof \ 192.168.110.1 |
backorifice-brute
カテゴリ |
“BackOrifice”サービスに対して、ブルートフォースのパスワードクラックを行います。(引数必須) | 実行コマンド(実行確認まで) nmap -sU –script backorifice-brute \ –script-args \ backorifice-brute.ports=31337 \ 192.168.110.1 -p 31337 |
backorifice-info
カテゴリ |
“BackOrifice”サービスに接続し、ホストとBackOrificeサービスの情報を収集します。 | 実行コマンド(実行確認まで) nmap –script backorifice-info \ –script-args \ backorifice-info.password=password \ 192.168.110.1 |
bacnet-info
カテゴリ |
標準の要求に基づいてデバイス情報を収集し、”BACnet”(ビルディングネットワーク)用のデバイスを検出します。 デバイスが仕様に厳密に従わないか、古いバージョンの仕様に基づいているケースがあり、この場合、BACNETエラー応答につながることがあります。同エラーがある場合、デバイスがBACNetデバイスであることがわかりますが、出力はしません。 |
実行コマンド(実行確認まで) nmap -sU –script bacnet-info \ 192.168.110.1 -p 47808 |
banner
カテゴリ |
バナーグラバ。 OpenしているTCPポートに接続し、5秒以内にリスニング中のサービスによって送信されたものを出力します。 |
対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script banner 192.168.110.1 |
bitcoin-getaddr
カテゴリ |
ビットコインサーバに既知のビットコインノードのリストを問い合わせます。 | 実行コマンド(実行確認まで) nmap –script bitcoin-getaddr \ 192.168.110.1 -p 8333 |
bitcoin-info
カテゴリ |
ビットコインサーバからバージョンとノード情報を抽出します。 | 実行コマンド(実行確認まで) nmap –script bitcoin-info \ 192.168.110.1 -p 8333 |
bitcoinrpc-info
カテゴリ |
ビットコインサーバのJSON-RPCインタフェースにて”getinfo”を呼び出すことにより、情報を取得します。 | 実行コマンド(実行確認まで) nmap –script bitcoinrpc-info \ –script-args \ creds.global=admin:admin \ 192.168.110.1 -p 8332 |
bittorrent-discovery
カテゴリ |
ユーザ提供のトレントファイルまたはマグネットリンクに基づいてファイルを共有するビットトレントピアを検出します。 ビットトレントピアはビットトレントプロトコルを実装し、トレントを共有しますが、ノード(引数”include-nodes”が指定されている場合のみ表示)はDHTプロトコルを実装し、ピアをトラッキングするために使用されます。ピアとノードのセットは同じではありませんが、通常は交差します。 | 実行コマンド(実行確認まで) nmap –script bittorrent-discovery \ –script-args newtargets, \ bittorrent-discovery.torrent=\ CentOS-6.4-i386-bin-DVD1to2.torrent |
bjnp-discover
カテゴリ |
BJNPプロトコルをサポートするリモートデバイスからのプリンタやスキャナ情報を取得します。同プロトコルは、ネットワークベースのCanonデバイスがサポートしています。 | 実行コマンド(実行確認まで) nmap -sU –script bjnp-discover \ 192.168.110.1 -p 8611,8612 |
broadcast-ataoe-discover
カテゴリ |
イーサネットプロトコルを介してATAをサポートしているサーバを検出します。”ATA over Ethernet”は”Brantley Coile”社によって開発されたイーサネットプロトコルであり、イーサネット上でのSATAドライブへの簡単、高性能のアクセスを可能にします。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-ataoe-discover \ -e eth0 |
broadcast-avahi-dos
カテゴリ |
DNS Service Discoveryプロトコルを使用して、ローカルネットワーク内のホストを発見。各ホストにNULL UDPパケットを送信しホストにAvahiデーモンのNULL UDPパケットによるサービス拒否の脆弱性(CVE-2011-1002)が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap –script=broadcast-avahi-dos |
broadcast-bjnp-discover
カテゴリ |
“BJNP Discovery”要求を、プロトコルに関連するポートのブロードキャストアドレスに送信し、BJNPプロトコルをサポートするCanonデバイス(プリンタ/スキャナ)を検出します。 | 実行コマンド(実行確認まで) nmap –script broadcast-bjnp-discover |
broadcast-db2-discover
カテゴリ |
UDP523ポートへブロードキャストを送信し、ネットワーク上のDB2サーバを検出します。 | 実行コマンド(実行確認まで) nmap –script broadcast-db2-discover |
broadcast-dhcp6-discover
カテゴリ |
DHCPv6のマルチキャストアドレスにDHCPv6リクエストを送信し、応答を解析。サーバから返されたオプションおよびアドレスを取得します。 | 実行コマンド(実行確認まで) nmap -6 –script \ broadcast-dhcp6-discover |
broadcast-dhcp-discover
カテゴリ |
ブロードキャストアドレス(255.255.255.255)にDHCP要求を送信します。(スコープの枯渇を防ぐため、MACアドレスは静的アドレス(DE:AD:CO:DE:CA:FE)を使用します。) | 実行コマンド(出力結果確認済み) nmap –script broadcast-dhcp-discover |
broadcast-dns-service-discovery
カテゴリ |
“DNS Service Discovery”プロトコルを使用して、ホストのサービスを発見します。(マルチキャスト”DNS-SD”クエリを送信し、その応答を収集します。) | 実行コマンド(実行確認まで) nmap –script \ broadcast-dns-service-discovery |
broadcast-dropbox-listener
カテゴリ |
Dropbox.comクライアントが20秒ごとにブロードキャストする”LAN sync information broadcasts”を受信し、取得したすべてのクライアントのIPアドレス、ポート番号、バージョン番号、表示名などを出力します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-dropbox-listener |
broadcast-eigrp-discovery
カテゴリ |
ネットワーク探索とEIGRP(Cisco独自のルーティングプロトコル)を介して、ルーティング情報を収集します。 | 対象 Cisco806 Version 12.2(8) 実行コマンド(出力結果確認済み) nmap –script \ broadcast-eigrp-discovery ※EIGRPのdeadタイマがデフォルトの15秒の際は情報取得不可でした。 |
broadcast-igmp-discovery
カテゴリ |
IGMPマルチキャストメンバシップを持つターゲットを検出し、情報収集を行います。 | 実行コマンド(出力結果確認済み) nmap –script \ broadcast-igmp-discovery |
broadcast-listener
カテゴリ |
ブロードキャスト通信を盗聴し、受信したパケットを復号します。同スクリプトは、CDP、HSRP、Spotify、DropBox、DHCP、ARPなどのプロトコルをサポートしています。詳細については、”packetdecoders.lua”を参照してください。 | 実行コマンド(出力結果確認済み) nmap –script broadcast-listener -e eth0 |
broadcast-ms-sql-discover
カテゴリ |
同じブロードキャストドメイン内のMicrosoft SQLサーバを検出します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-ms-sql-discover |
broadcast-netbios-master-browser
カテゴリ |
マスタブラウザとそのマスタが管理するドメインを発見します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-netbios-master-browser |
broadcast-networker-discover
カテゴリ |
ネットワークブロードキャストクエリを送信し、LAN上のEMC Networkerのバックアップソフトウェアサーバを検出します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-networker-discover |
broadcast-novell-locate
カテゴリ |
サービスロケーションプロトコルを使用し、NovellのNetWare Core Protocol(NCP)サーバを検出します。 | 実行コマンド(実行確認まで) nmap -sV –script \ broadcast-novell-locate 192.168.110.1 |
broadcast-pc-anywhere
カテゴリ |
特殊なブロードキャストを送信し、LAN上でPC-Anywhereが動作しているホストを発見します。 | 実行コマンド(実行確認まで) nmap –script broadcast-pc-anywhere |
broadcast-pc-duo
カテゴリ |
特殊なUDPのブロードキャストを送信し、LAN上で動作しているPC-DUOリモートコントロールホストとゲートウェイを検出します。 | 実行コマンド(実行確認まで) nmap –script broadcast-pc-duo |
broadcast-pim-discovery
カテゴリ |
PIM(Protocol Independent Multicast)を実行しているルータを検出します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-pim-discovery -e eth0 |
broadcast-ping
カテゴリ |
指定したインタフェースにブロードキャストPingを実行し、応答があったホストのIPアドレスとMACアドレスの出力および、ターゲットへの追加を行います。Pingにrawのイーサネットパケットを使用するため、本スクリプト実行にはUNIXのroot権限が必要です。 | 実行コマンド(実行確認まで) nmap –script broadcast-ping -e eth0 |
broadcast-pppoe-discover
カテゴリ |
PPPoE(Point-to-Point Protocol over Ethernet)サーバをPPPoEディスカバリプロトコル(PPPoED)を使用して検出します。インタフェースが指定されていない場合、利用可能なすべてのインタフェースで実行します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-pppoe-discover |
broadcast-rip-discover
カテゴリ |
RIPv2が動作しているLAN上のデバイスから、ホストおよびルーティング情報を取得します。(RIPv2の要求コマンドを送信し、応答があった全てのデバイスからの応答内容より取得します。) | 対象 Cisco806 Version 12.2(8) 実行コマンド nmap –script \ broadcast-rip-discover -e eth0 ※なにも出力されずにスクリプトが終了しました。(パケットの送受信もなし。) |
broadcast-ripng-discover
カテゴリ |
RIPngが動作しているLAN上のデバイスから、ホストおよびルーティング情報を取得します。(ブロードキャストRIPng要求コマンドを送信し、応答内容より取得。) | 実行コマンド(実行確認まで) nmap –script broadcast-ripng-discover |
broadcast-sonicwall-discover
カテゴリ |
メーカ独自の「SetupTool」と同様の方法を用いてSonicWALLファイアウォールを検出します。(ルーティングされないデバイスに限定。)本スクリプト実行には、UDPパケットをブロードキャストするようにインタフェースを設定する必要があります。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-sonicwall-discover -e eth0 |
broadcast-sybase-asa-discover
カテゴリ |
ブロードキャストディスカバリーメッセージを送信し、LAN上の”Sybase Anywhere servers”を検出します。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-sybase-asa-discover |
broadcast-tellstick-discover
カテゴリ |
LAN上の”Telldus Technologies TellStickNet”デバイスを検出します。”Telldus TellStick”はワイヤレスでライトや、調光器、電気コンセントなどの電気機器を制御するために使用されます。 詳細情報:http://www.telldus.com/ |
実行コマンド(実行確認まで) nmap –script \ broadcast-tellstick-discover |
broadcast-upnp-info
カテゴリ |
マルチキャストクエリを送信し、その応答を収集、解析、および表示して、UPnPサービスからシステム情報を取得します。 | 実行コマンド(実行確認まで) nmap -sV –script \ broadcast-upnp-info 192.168.110.1 |
broadcast-versant-locate
カテゴリ |
“broadcast srvloc protocol”を使用して”Versant object databases”を検出します。 | 実行コマンド(実行確認まで) nmap –script broadcast-versant-locate |
broadcast-wake-on-lan
カテゴリ |
“Wake-On-Lan”パケットを送信し、リモートシステムをスリープ状態から復帰させます。 | 実行コマンド(実行確認まで) nmap –script broadcast-wake-on-lan \ –script-args \ broadcast-wake-on-lan.MAC=\ ‘e0:db:55:c6:5f:29’ |
broadcast-wpad-discover
カテゴリ |
WPAD(Web Proxy Autodiscovery Protocol)を使用してLAN上にあるプロキシサーバの一覧を取得します。同プロトコルはDHCPとDNSの両方の方法を実装しており、まずDHCPにてアドレスを取得することから始まります。 DHCPのアドレス取得時には、nmapが特権モードで実行されている必要があり、特権モードで実行されていない場合はスキップされます。 DNSの検出では、引数を使用するか、ローカルIPを逆引きすることにより、スクリプトがローカルドメインを解決できるかどうかに依存します。 | 実行コマンド(実行確認まで) nmap –script broadcast-wpad-discover |
broadcast-wsdd-discover
カテゴリ |
マルチキャストクエリを使用し、Web Services Dynamic Discovery (WS-Discovery)プロトコルをサポートするデバイスを検出します。 また、任意の公開されたWindows Communication Framework (WCF) web services(.NET 4.0以降)の検出も行います。 |
実行コマンド(実行確認まで) nmap –script broadcast-wsdd-discover |
broadcast-xdmcp-discover
カテゴリ |
XDMCPブロードキャストリクエストを送信することによって、LAN上のX Display Manager Control Protocol(XDMCP)を実行しているサーバを検出します。アクセスを許可するディスプレイマネージャは出力結果にてマークされて出力されます。 | 実行コマンド(実行確認まで) nmap –script \ broadcast-xdmcp-discover |
cassandra-brute
カテゴリ |
“Cassandra database”に対してブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script cassandra-brute \ 192.168.110.1 -p 9160 |
cassandra-info
カテゴリ |
“Cassandra database”から、基本的な情報とサーバステータスを取得します。 | 実行コマンド(実行確認まで) nmap –script cassandra-info \ 192.168.110.1 -p 9160 |
cccam-version
カテゴリ |
CCcamサービス(複数の受信機間でのサブスクリプションテレビを共有するためのソフトウェア)を検出します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
citrix-brute-xml
カテゴリ |
CitrixのPN WebエージェントのXMLサービスに対し、ブルートフォースによる認証情報のクラックを行います。XMLサービスは、ローカルのWindowsサーバまたはActive Directoryに対して認証します。 | 実行コマンド(実行確認まで) nmap –script citrix-brute-xml? \ –script-args ntdomain=local \ 192.168.110.1 -p 80,443,8080 |
citrix-enum-apps
カテゴリ |
ICA Browserサービスから公開アプリケーションのリストを取得します。 | 実行コマンド(実行確認まで) nmap -sU –script citrix-enum-apps \ 192.168.110.1 -p 1604 |
citrix-enum-apps-xml
カテゴリ |
Citrix XMLサービスからアプリケーション、ACL、および設定のリストを取得します。 | 実行コマンド(実行確認まで) nmap –script citrix-enum-apps-xml \ 192.168.110.1 -p 80,443,8080 |
citrix-enum-servers
カテゴリ |
ICAブラウザサービスからCitrixサーバのリストを取得します。 | 実行コマンド(実行確認まで) nmap -sU –script citrix-enum-servers \ 192.168.110.1 -p 1604 |
citrix-enum-servers-xml
カテゴリ |
Citrix XMLサービスからサーバファームとメンバサーバの名前を取得します。 | 実行コマンド(実行確認まで) nmap –script citrix-enum-servers-xml \ 192.168.110.1 -p 80,443,8080 |
clamav-exec
カテゴリ |
ClamAVのサーバに対し、認証されていないclamavのコマンドが実行可能な脆弱性をついたエクスプロイトを実行します。 | 実行コマンド(実行確認まで) nmap -sV –script clamav-exec \ 192.168.110.1 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
clock-skew
カテゴリ |
スキャナとタイムスタンプを報告する様々なサービス間のクロックスキューを解析します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
coap-resources
カテゴリ |
CoAPエンドポイントから利用可能なリソースのリストを取得します。 | 実行コマンド(実行確認まで) nmap -sU –script coap-resources \ 192.168.110.1 -p U:5683 ※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。 |
couchdb-databases
カテゴリ |
“CouchDB”のデータベースからデータベーステーブルを取得します。 | 実行コマンド(実行確認まで) nmap –script couchdb-databases.nse \ 192.168.110.1 -p 5984 |
couchdb-stats
カテゴリ |
“CouchDB”のデータベースからデータベースの統計情報を取得します。 | 実行コマンド(実行確認まで) nmap –script couchdb-stats.nse \ 192.168.110.1 -p 5984 |
creds-summary
カテゴリ |
スキャンの終了時に、発見されたすべての認証情報(ブルートフォースやデフォルトパスワードをチェックするスクリプトなどにて発見)を一覧表示します。 | 実行コマンド(実行確認まで) nmap -sV -sC –script creds-summary \ 192.168.110.1 |
cups-info
カテゴリ |
CUPS印刷サービスによって管理されているプリンタの一覧を表示します。 | 実行コマンド(実行確認まで) nmap –script cups-info 192.168.110.1 \ -p 631 |
cups-queue-info
カテゴリ |
プリンタ毎にグループ化されたCUPSサービスから、現在キューに入っているジョブを表示します。 | 実行コマンド(実行確認まで) nmap –script cups-queue-info \ 192.168.110.1 -p 631 |
cvs-brute
カテゴリ |
CVSのPSERVER認証に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script cvs-brute 192.168.110.1 \ -p 2401 |
cvs-brute-repository
カテゴリ |
対象サーバのCVSリポジトリの名前をブルートフォースにてクラックします。正しいリポジトリ名を知っていれば、ユーザ名とパスワードを推測できます。 | 実行コマンド(実行確認まで) nmap? –script cvs-brute-repository \ 192.168.110.1 -p 2401 |
daap-get-library
カテゴリ |
DAAPサーバから音楽のリストを取得します。リストは、アーティスト名、アルバムや曲のタイトルを含みます。 | 実行コマンド(実行確認まで) nmap -sV –script=daap-get-library \ 192.168.110.1 |
daytime
カテゴリ |
“Daytime”サービスから曜日と時刻を取得します。 | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap -sV –script daytime 192.168.110.1 \ -p 13 |
db2-das-info
カテゴリ |
IBM DB2管理サーバ(DAS)にTCP/UDP523ポートで接続し、サーバプロファイルをエクスポートします。(認証情報不要) | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
dhcp-discover
カテゴリ |
“DHCPINFORM”をUDP67ポートで送信し、新しいアドレスを割り当てられることなく、すべてのローカル構成パラメータを取得します。 | 実行コマンド(実行確認まで) nmap -sU –script dhcp-discover \ 192.168.110.2 -p 67 |
dict-info
カテゴリ |
DICTプロトコルを使用して、ディクショナリサーバに接続。”SHOW SERVER”コマンドを実行し、結果を表示します。 DICTプロトコルはRFC 2229で定義され、クライアントが自然言語辞書データベースのセットから定義用の辞書サーバへの問い合わせを可能にするプロトコルです。 | 実行コマンド(実行確認まで) nmap –script dict-info 192.168.110.1 \ -p 2628 |
distcc-cve2004-2687
カテゴリ |
分散型のコンパイラデーモンの”distcc”に対し、リモートコード実行可能な脆弱性をついたエクスプロイトを実行します。この脆弱性は、2002年に開示されていますが、サービスの構成により、現在もまだ存在する脆弱性です。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script distcc-cve2004-2687 \ 192.168.110.1 -p 3632 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
dns-blacklist
カテゴリ |
対象のIPアドレスを複数のDNSアンチスパムおよびオープンプロキシのブラックリストで確認し、IPアドレスに一致したサービスリストを表示します。確認は、サービスカテゴリ(SPAM、PROXYなど)または特定のサービス名によって制限される場合があります。 | 実行コマンド(出力結果確認済み) nmap -sn –script dns-blacklist \ 192.168.110.1 |
dns-brute
カテゴリ |
よく使用されるサブドメインに対するブルートフォースアタックによりDNSホスト名を取得します。”DNS-brute.srv”の引数を指定すると、よく使用される”DNS SRV”レコードを取得します。 | 対象 Windows2008R2/DNSサービス 実行コマンド(出力結果確認済み) nmap –script dns-brute –script-args \ dns-brute.domain=sample.co.jp |
dns-cache-snoop
カテゴリ |
DNSサーバに対してDNSキャッシュをスヌーピングします。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap -sU –script \ dns-cache-snoop.nse \ –script-args \ ‘dns-cache-snoop.mode=timed’ \ 192.168.110.2 -p 53 |
dns-check-zone
カテゴリ |
DNSゾーンの設定をRFC 1912を含むベスト・プラクティスに基づいて確認します。構成確認は、カテゴリに分類され、それぞれ異なるテストを行います。 | 対象 Windows2008R2/DNSサービス 実行コマンド(出力結果確認済み) nmap -sn -Pn –script dns-check-zone \ –script-args \ dns-check-zone.domain=’sample.co.jp’ \ 192.168.110.1 |
dns-client-subnet-scan
カテゴリ |
“edns-client-subnet”オプションを使用してドメインルックアップを実行します。このオプションを使用すると、クライアントがクエリの発信元となるサブネットを指定できます。スクリプトは、同オプションを使用して、できるだけ多くの異なるアドレスレコードを取得するために、地理的に離れた複数の場所を指定します。また、このスクリプトは、指定したサブネットを使用することも可能です。 | 実行コマンド(実行確認まで) nmap -sU –script \ dns-client-subnet-scan \ –script-args \ dns-client-subnet-scan.domain=\ www.example.com, \ dns-client-subnet-scan.address=\ 192.168.0.1 -p 53 |
dns-fuzz
カテゴリ |
DNSサーバに対してDNSファジング攻撃を行います。 | 実行コマンド(実行確認まで) nmap -sU –script dns-fuzz \ –script-args timelimit=2h 192.168.110.1 |
dns-ip6-arpa-scan
カテゴリ |
大規模なネットワーク情報を取得します。(DNSサーバの応答コードを分析する技術を使用して、IPv6ネットワークのクイック逆引きDNS検索を実行することにより、クエリの数を劇的に減らしています。) | 実行コマンド(実行確認まで) nmap –script dns-ip6-arpa-scan \ –script-args=’prefix=2001:0DB8::/48′ |
dns-nsec3-enum
カテゴリ |
“DNSSEC NSEC3″レコードをサポートするDNSサーバからドメイン名を取得します。 | 対象 Windows2008R2/DNSサービス 実行コマンド(出力結果確認済み) map? -sU –script dns-nsec3-enum \ –script-args \ dns-nsec3-enum.domains=\ sample.com \ 192.168.110.1 -p 53 |
dns-nsec-enum
カテゴリ |
“DNSSEC NSEC-walking “を使用してDNS名を列挙します。 | 対象 Windows2008R2/DNSサービス 実行コマンド(出力結果確認済み) nmap -sSU –script dns-nsec-enum \ –script-args \ dns-nsec-enum.domains=sample.co.jp \ 192.168.110.1 -p 53 |
dns-nsid
カテゴリ |
DNSネームサーバに対し、nameserver ID (nsid)を要求。”id.server”と”version.bind”の値を求めることにより、情報を取得します。 | 対象 Windows2008R2/DNSサービス 実行コマンド(出力結果確認済み) nmap -sSU –script dns-nsid \ 192.168.110.1 -p 53 |
dns-random-srcport
カテゴリ |
DNSサーバが予測可能な送信元ポートを使用しているかを確認します。予測可能な送信元ポートの使用はキャッシュポイズニング攻撃(参考:CVE-2008-1447)に対して脆弱になります。 | 実行コマンド(実行確認まで) nmap -sU –script dns-random-srcport \ 192.168.110.1 -p 53 |
dns-random-txid
カテゴリ |
DNSサーバが予測可能なTXIDを使用しているかを確認します。予測可能なTXIDの使用はキャッシュポイズニング攻撃(参考:CVE-2008-1447)に対して脆弱になります。 | 実行コマンド(実行確認まで) nmap -sU –script dns-random-txid \ 192.168.110.1 -p 53 |
dns-recursion
カテゴリ |
DNSサーバが、サードパーティの名前のクエリを許可するかを確認します。クエリを許可している場合、同DNSサーバで再帰問い合わせが有効になっていることを示します。 | 対象 CenOS7/bind9.9.4 実行コマンド(出力結果確認済み) nmap -sU –script dns-recursion \ 192.168.110.1 -p 53 |
dns-service-discovery
カテゴリ |
“DNS Service Discovery”プロトコルを使用して、対象ホストのサービス発見を行います。 | 実行コマンド(実行確認まで) nmap –script=dns-service-discovery \ 192.168.110.1 -p 5353 |
dns-srv-enum
カテゴリ |
特定のドメイン名に対するさまざまな共通サービス(SRV)レコードを取得します。サービスレコードには、特定サービスのサーバのホスト名、ポート、および優先順位が含まれます。 同スクリプトでは、次のサービスの情報を取得します。 ・Active Directoryグローバルカタログ ・Exchange Autodiscovery ・Kerberos KDCサービス ・Kerberos Passwd変更サービス ・LDAPサーバ ・SIPサーバ ・XMPP S2S ・XMPP C2S |
実行コマンド(実行確認まで) nmap –script dns-srv-enum \ –script-args \ dns-srv-enum.domain=’example.com’ \ 192.168.110.1 |
dns-update
カテゴリ |
ダイナミックDNSアップデートを認証なしで実行します。 | 対象 Windows2008R2/DNSサービス(動的更新:非セキュリティ保護およびセキュリティ保護) 実行コマンド(出力結果確認済み) nmap -sU –script dns-update \ –script-args \ dns-update.hostname=\ foo.sample.com, \ dns-update.ip=192.168.110.1 \ 192.168.110.1 -p 53 |
dns-zeustracker
カテゴリ |
対象のIPアドレスレンジがZeus botnetの一部かを、 “ZTDNS @ abuse.ch”に照会し、確認します。 スキャンを開始する前に、本情報を確認してください。 “ |
実行コマンド(実行確認まで) nmap -sn -PN –script=dns-zeustracker \ 192.168.110.1 |
dns-zone-transfer
カテゴリ |
DNSサーバからゾーン転送(AXFR)を要求します。 | 対象 Windows2008R2/DNSサービス(ゾーン転送を許可するサーバー:すべてのサーバー) 実行コマンド(出力結果確認済み) nmap –script dns-zone-transfer.nse \ –script-args \ dns-zone-transfer.domain=\ “sample.co.jp” \ 192.168.110.1 |
docker-version
カテゴリ |
“Docker”サービスのバージョン情報を検出します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
domcon-brute
カテゴリ |
“Lotus Domino”コンソールに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script domcon-brute \ 192.168.110.1 -p 2050 |
domcon-cmd
カテゴリ |
指定した認証情報を使用して、”Lotus Domino”コンソールのコンソールコマンドを実行します。(“domcon-brute”参照) | 実行コマンド(実行確認まで) nmap –script domcon-cmd \ –script-args \ domcon-cmd.cmd=”show server”, \ domcon-cmd.user=”root”, \ domcon-cmd.pass=”root” \ 192.168.110.1 -p 2050 |
domino-enum-users
カテゴリ |
有効なIBM “Lotus Domino”のユーザを発見し、”CVE-2006-5835″の脆弱性を利用して、同ユーザのIDファイルのダウンロードを行います。 | 実行コマンド(実行確認まで) nmap –script domino-enum-users \ 192.168.110.1 -p 1352 |
dpap-brute
カテゴリ |
iPhotoライブラリに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script dpap-brute \ 192.168.110.1 -p 8770 |
drda-brute
カテゴリ |
Informix、DB2およびDerbyなどのIBM DB2のプロトコルをサポートするデータベースに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script drda-brute \ 192.168.110.1 -p 50000 |
drda-info
カテゴリ |
DRDAプロトコルをサポートしているデータベースサーバから情報を取得します。本スクリプトは、DRDA EXCSAT(exchange server attributes)コマンドのパケットを送信し、その応答を解析します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
duplicates
カテゴリ |
他のスクリプトによって収集された情報を分析、比較し、マルチホームシステムを検出します。分析対象の情報として、SSL証明書、SSHホストキー、MACアドレス、およびNetBIOSサーバ名などが挙げられます。 | 実行コマンド(実行確認まで) nmap -PN –script \ duplicates,nbstat,ssl-cert \ 192.168.110.1 -p 445,443 |
eap-info
カテゴリ |
指定されたIDまた匿名IDにおける、EAP(Extensible Authentication Protocol)認証の認証方法を取得します。 | 実行コマンド(実行確認まで) nmap –script eap-info \ 192.168.110.1 -e eth0 |
enip-info
カテゴリ |
TCP44818ポートが開放されている対象へ、イーサネット/IPパケットを送信します。”Request Identity”パケットを送信し、対象から応答があれば、同応答パケットが適切な応答であることを検証し、応答内容を解析します。解析する情報は、ベンダID、デバイスタイプ、製品名、シリアル番号、製品コード、リビジョン番号および対象のIPアドレスが含まれます。 | 実行コマンド(実行確認まで) nmap -sU –script enip-info \ 192.168.110.1 -p 44818 |
epmd-info
カテゴリ |
Erlang Port Mapper Daemon (epmd) に接続し、それぞれのポート番号を持つノードのリストを取得します。 | 実行コマンド(実行確認まで) nmap –script epmd-info \ 192.168.110.1 -p 4369 |
eppc-enum-processes
カテゴリ |
Apple Remote Eventプロトコルを介してプロセス情報を取得します。Apple Remote Eventプロトコルを介してアプリケーションにアクセスすると、アプリケーションのUIDとPIDを含めて応答します。(認証要求前に動作します。) | 対象 Mac OSX (リモートアップルイベント:on) 実行コマンド(出力結果確認済み) nmap -sn -Pn –script fcrdns \ 192.168.110.1 ※下記のとおり、UID,PIDともになにも出力されませんでした。 |
fcrdns
カテゴリ |
“Forward-confirmed Reverse DNS lookup”を実行し、異常な結果を出力します。 | 実行コマンド(実行確認まで) nmap -sn -Pn –script fcrdns \ 192.168.110.1 |
finger
カテゴリ |
“finger”サービスを使用して、ユーザ名のリストを取得します。 | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p 79 |
firewalk
カテゴリ |
“firewalking”と呼ばれるIP TTL expirationの技術を用い、ファイアウォールのルールを検出します。 | 実行コマンド(実行確認まで) nmap –script firewalk –traceroute \ 192.168.110.1 |
firewall-bypass
カテゴリ |
netfilterおよびその他のファイアウォールに対し、FTPやSIPなどのプロトコルのために動的に開いているポートを”helpers”を使用して脆弱性の有無を確認します。 | 実行コマンド(実行確認まで) nmap –script firewall-bypass \ 192.168.110.1 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
flume-master-info
カテゴリ |
“Flume master”が稼働しているHTTPページから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script flume-master-info \ 192.168.110.1 -p 35871 |
fox-info
カテゴリ |
“Tridium Niagara Fox”(ビルオートメーションシステム内で使用されるプロトコル)を使用しているシステムから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script fox-info.nse \ 192.168.110.1 -p 1911 ※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。 |
freelancer-info
カテゴリ |
UDPのステータスクエリを送信することにより、フリーランサゲームサーバ(FLServer.exe)サービスを検出します。 | 実行コマンド(実行確認まで) nmap -sU –script freelancer-info \ 192.168.110.1 -p 2302 |
ftp-anon
カテゴリ |
FTPサーバが匿名ログインを許可しているかを確認します。 匿名ログインが許可されている場合は、ルートディレクトリのリストを取得し、書き込み可能なファイルを強調表示します。 |
対象 Windows7/3CDaemon 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 |
ftp-bounce
カテゴリ |
FTPサーバがFTPバウンスメソッドを使用してポートスキャンを許可しているかを確認します。(デフォルトでは「anonymous」ユーザを使用します。) | 対象 Windows7/3CDaemon 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 ※脆弱性が存在する場合、出力結果に「bounce working!」のキーワードが含まれます。 |
ftp-brute
カテゴリ |
FTPサーバに対して、ブルートフォースのパスワードクラックを行います。 | 対象 Windows7/3CDaemon 実行コマンド(出力結果確認済み) nmap –script ftp-brute \ –script-args brute.firstonly=true \ 192.168.110.1 -p 21 |
ftp-libopie
カテゴリ |
FTPdに”CVE-2010-1938″(OPIE off-by-one stack overflow※)の脆弱性があるかを確認します。 ※ Maksymilian Arciemowicz and Adam “pi3” Zabrockiによって発見された脆弱性。 https://nmap.org/r/fbsd-sa-opieのアドバイザリを参照してください。同脆弱性を持つホストに対してスクリプトを実行した場合、FTPdがクラッシュしますのでご注意ください。 |
実行コマンド(実行確認まで) nmap -sV –script ftp-libopie \ 192.168.110.1 |
ftp-proftpd-backdoor
カテゴリ |
“OSVDB-ID 69562″として報告された脆弱性、”ProFTPD 1.3.3c backdoor”の有無を確認します。デフォルトでは無害なidコマンドを使用してエクスプロイトを実行しますが、”ftp-proftpd-backdoor.cmd”の引数を指定することで内容を変更することができます。 | 実行コマンド(実行確認まで) nmap –script ftp-proftpd-backdoor \ 192.168.110.1 -p 21 ※脆弱性が存在する場合、出力結果に「This installation has been backdoored」のキーワードが含まれます。 |
ftp-vsftpd-backdoor
カテゴリ |
“CVE-2011-2523″※の有無を確認します。デフォルトでは無害なidコマンドを使用してエクスプロイトを実行しますが、”exploit.cmd”もしくは”ftp-vsftpd-backdoor.cmd”の引数を指定することで内容を変更することができます。 ※vsFTPd 2.3.4 backdoor、2011/07/04に報告 |
対象 Metasploitable/vsftpd 実行コマンド(出力結果確認済み) nmap –script ftp-vsftpd-backdoor \ 192.168.110.1 -p 21 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
ftp-vuln-cve2010-4221
カテゴリ |
ProFTPDサーバのバージョン「1.3.2rc3~1.3.3b」における、スタックベースのバッファオーバーフロー(CVE-2010-4221)の有無を確認します。同脆弱性は、攻撃者が大量のTELNET_IACエスケープシーケンスを送信することにより、ProFTPDプロセスをバッファ長を誤って計算させ、スタック破損を誘発。ProFTPDプロセスのコンテキスト内で任意のコードを実行することが可能になるものです。(認証不要) | 実行コマンド(実行確認まで) nmap –script ftp-vuln-cve2010-4221 \ 192.168.110.1 -p 21 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
ganglia-info
カテゴリ |
“Ganglia Monitoring”デーモンまたは、”Ganglia Meta”メタデーモンをリスニングし、システム情報(OSのバージョン、使用可能なメモリなど)を取得します。 | 実行コマンド(実行確認まで) nmap –script ganglia-info \ –script-args ganglia-info.timeout=60, \ ganglia-info.bytes=1000000 \ 192.168.110.1 -p 8649 |
giop-info
カテゴリ |
“CORBA”ネーミングサーバにオブジェクトのリストを問い合わせます。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
gkrellm-info
カテゴリ |
“GKRellM”サービス※を照会します。照会時には情報のスナップショットが表示されます。 ※サーバのステータスを監視するサービス |
実行コマンド(実行確認まで) nmap –script gkrellm-info \ 192.168.110.1 -p 19150 |
gopher-ls
カテゴリ |
“gopher”サービスのルートにあるファイルとディレクトリを一覧表示します。 | 実行コマンド(実行確認まで) nmap –script gopher-ls \ –script-args gopher-ls.maxfiles=100 \ 192.168.110.1 -p 70 |
gpsd-info
カテゴリ |
“GPSD”ネットワークデーモンからGPS時刻、座標と速度を取得します。 | 実行コマンド(実行確認まで) nmap –script gpsd-info \ 192.168.110.1 -p 2947 |
hadoop-datanode-info
カテゴリ |
“Apache Hadoop”データノードのHTTPステータスページから、ログディレクトリなどの情報を検出します。 | 実行コマンド(実行確認まで) nmap –script \ hadoop-datanode-info.nse \ 192.168.111.12 -p 50075 |
hadoop-jobtracker-info
カテゴリ |
“Apache Hadoop”JobTrackerのHTTPステータスページから情報を取得します。 | 対象 CentOS7/hadoop1.2.1-1 実行コマンド(出力結果確認済み) nmap –script hadoop-jobtracker-info \ 192.168.111.12 -p 50030 |
hadoop-namenode-info
カテゴリ |
“Apache Hadoop”ネームノードのHTTPステータスページから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script hadoop-namenode-info \ 192.168.111.12 -p 50070 |
hadoop-secondary-namenode-info
カテゴリ |
“Apache Hadoop”セカンダリネームノードのHTTPステータスページから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script? \ hadoop-secondary-namenode-info \ 192.168.111.12 -p 50090 |
hadoop-tasktracker-info
カテゴリ |
“Apache Hadoop”TaskTrackerのHTTPステータスページから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script hadoop-tasktracker-info \ 192.168.111.12 -p 50060 |
hbase-master-info
カテゴリ |
“Apache Hbase (Hadoopデータベース)”マスタサーバのHTTPステータスページから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script hbase-master-info \ 192.168.111.12 -p 60010 |
hbase-region-info
カテゴリ |
“Apache Hbase (Hadoopデータベース)”リージョンサーバのHTTPステータスページから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script hbase-region-info \ 192.168.111.12 -p 60030 |
hddtemp-info
カテゴリ |
hddtempサービスからハードディスク情報(ブランド、モデル、温度など)を取得します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 -p 7634 |
hnap-info
カテゴリ |
HNAP(Home Network Administration Protocol)を使用しているハードウェアの詳細や設定情報を取得します。同プロトコルは、リモートトポロジディスカバリ、設定、およびルータ、カメラ、パソコン、NASなどのデバイスの管理を可能にする、HTTP-SOAP(Simple Object Access Protocol)ベースのプロトコルです。 | 実行コマンド(実行確認まで) nmap –script hnap-info \ 192.168.110.1 -p80,8080 |
hostmap-bfk
カテゴリ |
“http://www.bfk.de/bfk_dnslogger.html”のオンラインデータベースに照会し、対象IPアドレスよりホスト名を解決します。 | 対象 Google Public DNSサーバ 実行コマンド(出力結果確認済み) nmap –script hostmap-bfk \ –script-args \ hostmap-bfk.prefix=hostmap- 8.8.8.8 ※デバッグ情報より、「http://www.bfk.de/bfk_dnslogger.html」への問い合わせエラーが発生し、スクリプトが終了しました。 |
hostmap-ip2hosts
カテゴリ |
“http://www.ip2hosts.com(Bingの検索結果)”のオンラインデータベースに照会し、対象IPアドレスよりホスト名を解決します。 | 対象 Google Public DNSサーバ 実行コマンド(出力結果確認済み) nmap –script hostmap-ip2hosts \ –script-args \ ‘hostmap-ip2hosts.prefix=hostmap-‘ \ 8.8.8.8 ※問い合わせがエラーとなり、スクリプトが終了しました。 |
hostmap-robtex
カテゴリ |
“http://ip.robtex.com/(Bingの検索結果)”のオンラインRobtexサービスに照会し、対象IPアドレスよりホスト名を解決します。 | 対象 Google Public DNSサーバ 実行コマンド(出力結果確認済み) nmap -sn -Pn –script hostmap-robtex \ 8.8.8.8 |
http-adobe-coldfusion-apsa1301
カテゴリ |
Adobe ColdFusionサーバにて、認証バイパスの脆弱性をついたエクスプロイトを実行し、有効な管理者のセッションクッキーを取得します。 | 実行コマンド(実行確認まで) nmap -sV –script \ http-adobe-coldfusion-apsa1301 \ 192.168.110.1 |
http-affiliate-id
カテゴリ |
ウェブページからアフィリエイトネットワークID(Google AdSenseやAnalytics、Amazon Associatesなど)を取得します。同IDは、同じ所有者のページを識別するために使用できます。 | 実行コマンド(実行確認まで) nmap –script=http-affiliate-id.nse \ –script-args \ http-affiliate-id.url-path=/ 192.168.110.1 |
http-apache-negotiation
カテゴリ |
対象のhttpサーバで”mod_negotiation”が有効になっているかを確認します。同機能は、隠されたリソースを検索し、少ないリクエストでWebスパイダーするために利用されます。 | 対象 Metasploitable/Apache 実行コマンド(出力結果確認済み) nmap –script http-apache-negotiation \ 192.168.110.1 |
http-apache-server-status
カテゴリ |
“mod_status”が有効になっているApache Webサーバのサーバステータスページを取得します。サーバステータスページが存在し、”mod_status”が有効な場合、システムの稼働時間、Apacheのバージョン、および最新のHTTP要求などの情報を解析します。 | 実行コマンド(実行確認まで) nmap –script \ http-apache-server-status?\ 192.168.110.1 -p 80 |
http-aspnet-debug
カテゴリ |
“ASP.NET”アプリケーションが、”HTTP DEBUG”要求でデバッグが有効になるかを確認します。 | 実行コマンド(実行確認まで) nmap –script http-aspnet-debug \ 192.168.110.1 |
http-auth
カテゴリ |
認証を必要とするWebサービスの認証方式とレルムを取得します。 | 実行コマンド(実行確認まで) nmap –script http-auth –script-args \ http-auth.path=/phpMyAdmin \ 192.168.110.1 -p 80 |
http-auth-finder
カテゴリ |
Webスパイダーを行い、フォームベースまたはHTTPベースの認証が必要なWebページを検索します。結果は各URLと認証方法のテーブルで出力されます。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script http-auth-finder \ 192.168.110.1 -p 80 |
http-avaya-ipoffice-users
カテゴリ |
AvayaのIP Office System7.xのユーザ情報を取得します。 | 実行コマンド(実行確認まで) nmap –script \ http-avaya-ipoffice-users \ 192.168.110.1 -p 80 |
http-awstatstotals-exec
カテゴリ |
“AWStats Totals”の1.0-1.14およびその他製品における、リモートでコードが実行される脆弱性(CVE: 2008-3922)をつくエクスプロイトを実行します。 | 実行コマンド(出力結果確認済み) nmap -sV –script \ http-awstatstotals-exec.nse 192.168.110.1 |
http-axis2-dir-traversal
カテゴリ |
Apache Axis2のバージョン1.4.1に対し、パラメータxsd(OSVDB-59001)に、特別な細工をしたリクエストを送信して、ディレクトリトラバーサルの脆弱性をつくエクスプロイトを実行します。デフォルトでは、管理者アカウントのユーザ名とパスワードを得るために、”/axis2/services/”のパスを使用してAxis2の設定ファイル”/conf/axis2.xml”の取得を試みます。 | 実行コマンド(実行確認まで) nmap –script http-axis2-dir-traversal \ 192.168.110.12 -p80 |
http-backup-finder
カテゴリ |
Webスパイダーを行い、発見したファイルのバックアップコピーを探します。(例えば、index.htmlの場合、index.bak、index.html~、copy of index.htmlなど) | 実行コマンド(実行確認まで) nmap –script http-backup-finder \ 192.168.110.1 |
http-barracuda-dir-traversal
カテゴリ |
“Barracuda Networks Spam & Virus Firewal”デバイスのディレクトリトラバーサルの脆弱性をついて構成設定を取得します。 脆弱性情報については下記を参照ください。 http://seclists.org/fulldisclosure/2010/Oct/119 |
実行コマンド(実行確認まで) nmap –script \ http-barracuda-dir-traversal \ –script-args \ http-max-cache-size=5000000 \ 192.168.110.1 ※脆弱性が存在する場合、構成情報が出力されます。 |
http-brute
カテゴリ |
HTTPベーシック、ダイジェストおよびNTLM認証に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script http-brute –script-args \ http-brute.path=/phpMyAdmin \ 192.168.110.1 -p 80 |
http-cakephp-version
カテゴリ |
“CakePHP”のフレームワーク内にある”fingerprinting”のデフォルトファイルにより、”CakePHP”のフレームワークで構築されたWebアプリケーションの”CakePHP”のバージョンを取得します。 | 実行コマンド(実行確認まで) nmap –script http-cakephp-version \ 192.168.110.1 -p80,443 |
http-chrono
カテゴリ |
ウェブサイトがウェブページを配信するのにかかる時間を測定し、ページを取得するのに要した最大、最小、および平均時間を返します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script http-chrono 192.168.110.1 |
http-cisco-anyconnect
カテゴリ |
Cisco AnyConnectクライアントを使用してSSLVPNを接続し、バージョンとトンネル情報を取得します。 | 実行コマンド(実行確認まで) nmap –script http-cisco-anyconnect \ 192.168.110.1 -p 443 |
http-coldfusion-subzero
カテゴリ |
ColdFusion9および10に存在する脆弱性をついて、バージョン情報、管理パネルの絶対パス、および”password.properties”ファイルの取得を試みます。 ※エクスプロイト”ColdSub-Zero.pyFusion v2″に基づいています。 |
実行コマンド(実行確認まで) nmap -sV –script \ http-coldfusion-subzero \ 192.168.110.1 |
http-comments-displayer
カテゴリ |
HTTP応答からHTMLおよびJavaScriptのコメントを取得します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script \ http-comments-displayer.nse \ 192.168.110.1 -p 80 |
http-config-backup
カテゴリ |
一般的なコンテンツ管理システムとWebサーバ構成ファイルのバックアップとスワップファイルを確認します。 | 実行コマンド(実行確認まで) nmap –script=http-config-backup \ 192.168.110.1 |
http-cors
カテゴリ |
クロス・オリジン・リソース共有※(CORS)用のhttpサーバをテストします。 ※特定のメソッドが他のドメインによって呼び出されたことをドメインが明示的にオプトインする方法 |
実行コマンド(実行確認まで) nmap –script http-cors \ 192.168.110.1 -p 80 |
http-cross-domain-policy
カテゴリ |
Webアプリケーションおよび信頼されたドメインの、クロスドメインポリシーファイル(/crossdomain.xml)および、クライアントアクセスポリシーファイル(/clientaccesspolicy.xml)を確認します。ゆるいポリシーが設定されている場合、クロスサイトリクエストフォージェリ攻撃を可能にし、攻撃者が機密データにアクセス可能になります。このスクリプトは、許容構成や購入可能な可能なドメイン名を検出するのに有用です。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script \ http-cross-domain-policy \ 192.168.110.12 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-csrf
カテゴリ |
クロスサイトリクエストフォージェリ(CSRF)の脆弱性を検出します。 | 対象 BadStore 実行コマンド(出力結果確認済み) nmap –script http-csrf.nse \ 192.168.110.11 -p 80 ※脆弱性が存在する場合、脆弱性のあるパスおよびフォームが出力されます。 |
http-date
カテゴリ |
HTTP(もしくはHTTPに似た)サービスから日付を取得します。また、取得した日付とローカル時間の差異を出力します。ローカル時間は、HTTPリクエストが送信された時刻となるので、時間の差異にはRTTを含みます。 | 対象 BadStore 実行コマンド(出力結果確認済み) nmap -sV –script http-date \ 192.168.110.11 -p 80 |
http-default-accounts
カテゴリ |
Webアプリケーションおよびさまざまなデバイスで使用されているデフォルトの資格情報を利用してアクセステストを行います。 | 実行コマンド(実行確認まで) nmap –script http-default-accounts \ 192.168.110.1 -p 80 |
http-devframework
カテゴリ |
対象ウェブサイトのバックエンドにある技術を見つけます。同スクリプトは、共通ヘッダやURL、HTMLコンテンツなど、変更されていない可能性のある既定値をチェックします。スクリプトはいくつかの推測を行いますが、全体的に特定のサイトがどの技術を使用しているかを判断する方法はないことに注意してください。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-devframework.nse \ 192.168.110.12 -p 80 |
http-dlink-backdoor
カテゴリ |
D-Linkルータのファームウェアにあるバックドアを検出します。なお、同バックドアはユーザエージェントの値を”secret”に変更することにより、認証をバイパスし、ルータへの管理アクセスを許可するものです。 | 実行コマンド(実行確認まで) nmap -sV –script http-dlink-backdoor \ 192.168.110.1 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-dombased-xss
カテゴリ |
DOM内の攻撃者が制御する情報を使用してJavaScriptの実行に影響を与える可能性のある場所を特定します。 攻撃内容はこちらで説明されています。 |
実行コマンド(実行確認まで) nmap -p80 –script \ http-dombased-xss.nse 192.168.110.1 ※脆弱性が存在する場合、脆弱性のあるパスが出力されます。 |
http-domino-enum-passwords
カテゴリ |
認証されたすべてのユーザがデフォルトでアクセス可能なハッシュされたDominoインターネットパスワードを取得します。同スクリプトは、ユーザ文書に添付されているすべてのDomino IDファイルをダウンロードすることもできます。パスワードはJohn the Ripperの実行に適した形式で表示されます。 | 実行コマンド(実行確認まで) nmap –script \ http-domino-enum-passwords \ –script-args \ domino-enum-passwords.\ username=’root’,\ domino-enum-passwords.\ password=’root’ \ 192.168.110.1 -p 80 |
http-drupal-enum
カテゴリ |
既知のモジュールやテーマのリストを使用して、インストールされているDrupalのモジュールおよびテーマを取得します。 | 実行コマンド(実行確認まで) nmap –script http-drupal-enum \ 192.168.110.1 -p 80 |
http-drupal-enum-users
カテゴリ |
Views(Drupalで最もよく使われるモジュール)の情報漏えいの脆弱性をつくエクスプロイトを実行し、Drupalのユーザを取得します。 | 実行コマンド(実行確認まで) nmap –script http-drupal-enum-users \ –script-args \ http-drupal-enum-users.root=’/’ \ 192.168.110.1 |
http-enum
カテゴリ |
一般的なWebアプリケーションおよびサーバで使用されるディレクトリを取得します。 | 対象 BadStore 実行コマンド(出力結果確認済み) nmap -sV –script http-enum \ 192.168.110.11 -p 80 |
http-errors
カテゴリ |
Webサイトを巡り、任意のエラーページを返します。 | 対象 BadStore 実行コマンド(出力結果確認済み) nmap –script http-errors.nse \ 192.168.110.11 -p 80 |
http-exif-spider
カテゴリ |
Webサイトを巡り、jpgファイルのEXIFデータ取得し、カメラのモデル、写真が撮影された日付、ジオタグ情報を表示します。 | 実行コマンド(実行確認まで) nmap –script http-exif-spider \ 192.168.110.1 -p 80 |
http-favicon
カテゴリ |
Webページからfavicon(お気に入りアイコン)を取得し、有名なWebアプリケーションのアイコンデータベースで照合します。一致した場合、アプリケーションの名前を表示します。一致しない場合には、アイコンデータのMD5ハッシュを表示します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-favicon.nse \ 192.168.110.12 -p 80 |
http-feed
カテゴリ |
Webサイトを巡り、RSSまたはAtomフィードを見つけます。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-feed.nse \ 192.168.110.12 -p 80 |
http-fetch
カテゴリ |
HTTPサーバからファイルを取得します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-fetch \ –script-args “paths={/favicon.ico}, \ http-fetch.destination=’/tmp/mirror'” \ 192.168.110.12 -p 80 |
http-fileupload-exploiter
カテゴリ |
Content-Typeヘッダの変更や、コメント内のペイロードを含む有効なイメージファイルの作成など、さまざまな手法を使用して、Webアプリケーション内の不安定なファイルアップロードフォームに対しエクスプロイトを行います。 | 実行コマンド(実行確認まで) nmap –script \ http-fileupload-exploiter.nse \ 192.168.110.12 -p80 |
http-form-brute
カテゴリ |
HTTPフォームベース認証に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script http-form-brute \ –script-args \ http-form-brute.path=/phpMyAdmin/ \ 192.168.110.1 -p 80 |
http-form-fuzzer
カテゴリ |
ウェブサイト上で見つかったフォームに対して簡単なフォームのファジングを実行します。(文字列と数値の文字数を増加させ、ファジングが成功したかどうかを判断しようとします。) | 実行コマンド(実行確認まで) nmap –script http-form-fuzzer \ –script-args \ ‘http-form-fuzzer.targets=\ {1={path=/phpMyAdmin/}}’ \ 192.168.110.1 -p 80 |
http-frontpage-login
カテゴリ |
対象が匿名の”FrontPage”ログインに脆弱であるかを確認します。 | 実行コマンド(実行確認まで) nmap –script http-frontpage-login \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-generator
カテゴリ |
“generator”のmetaタグがあれば、その内容を表示します。(デフォルトのパスは”/”です。) | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-generator\ –script-args \ http-generator.path=/wordpress \ 192.168.110.12 -p 80 |
http-git
カテゴリ |
ウェブサイトのドキュメントルート(/.git/xxxx)にあるGitリポジトリを確認し、言語/フレームワーク、リモート、最後のコミットメッセージ、リポジトリの説明など、できるだけ多くのリポジトリ情報を取得します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
http-gitweb-projects-enum
カテゴリ |
gitプロジェクト、所有者、および説明のリストをgitweb(Gitリビジョン管理システムのWebインターフェイス)から取得します。 | 実行コマンド(実行確認まで) nmap www.example.com \ –script http-gitweb-projects-enum -p80 |
http-google-malware
カテゴリ |
ホストがGoogleのブラックリスト(マルウェアやフィッシングのサーバのリスト)に載っているかを確認します。同リストはGoogleのセーフブラウジングサービスの一部で、常に更新されています。 | 実行コマンド(実行確認まで) nmap –script http-google-malware \ xx.xx.xx.xx -p 80 |
http-grep
カテゴリ |
Webサイトを巡り、指定した文字列に合致するすべてのページとURLをカウントします。結果はURLごとにグループ化されます。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-grep –script-args \ ‘match=”[A-Za-z0-9%.%%%+%-]+\ @[A-Za-z0-9%.%%%+%-]+\ %.%w%w%w?%w?”,\ breakonmatch’ \ 192.168.110.12 -p 80 |
http-headers
カテゴリ |
Webサーバのルートフォルダ( “/”)に対してHEADリクエストを実行し、HTTPヘッダの情報を取得します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV –script http-headers \ 192.168.110.12 -p 80 |
http-huawei-hg5xx-vuln
カテゴリ |
Huawei社モデムHG530x、HG520x、HG510xなどについて、リモート資格情報と情報漏えいの脆弱性の有無を検出します。また、PPPoEの資格情報やその他設定値の取得も行います。 | 実行コマンド(実行確認まで) nmap –script http-huawei-hg5xx-vuln \ 192.168.110.1 -p80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-icloud-findmyiphone
カテゴリ |
“MobileMe”のWebサービスを照会し、”Find my iPhone””が有効なiOSデバイスの位置を取得します。(認証が必要です。) | MobileMeサービス終了(fmipmobile.icloud.com)のため実行不可
実行コマンド |
http-icloud-sendmsg
カテゴリ |
“MobileMe”のWebサービスを使用し、iOSデバイスにメッセージを送信します。iOSデバイスはAppleIDを使用し、”Find my iPhone” に登録してる必要があります。 | MobileMeサービス終了(fmipmobile.icloud.com)のため実行不可
実行コマンド |
http-iis-short-name-brute
カテゴリ |
脆弱なIISサーバのルートフォルダ内にあるファイルやディレクトリの8.3形式のファイル名(短い名前のファイル名)をブルートフォースします。このスクリプトは、PoC”iis shortname scanner”の実装です。 | 実行コマンド(実行確認まで) nmap –script \ http-iis-short-name-brute \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-iis-webdav-vuln
カテゴリ |
IIS 5.1 / 6.0に対し、任意のユーザがセキュリティで保護されたWebDAVフォルダにアクセスすることを可能にする脆弱性(MS09-020)の有無を確認します。(パスワードで保護されたフォルダを検索し、それをアクセスしようとすることにより可能となります。)この脆弱性は、マイクロソフトセキュリティ情報にてパッチがリリースされています。 | 実行コマンド(実行確認まで) nmap –script http-iis-webdav-vuln \ 192.168.110.1 -p 80,8080 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-internal-ip-disclosure
カテゴリ |
HostヘッダのないHTTP / 1.0リクエストを送信した際に、対象Webサーバが自身の内部IPアドレスをリークするかを確認します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script \ http-internal-ip-disclosure \ 192.168.110.11 -p 80 |
http-joomla-brute
カテゴリ |
JoomlaのWebCMSのインストールに対して、ブルートフォースのパスワードクラックを行います。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV –script http-joomla-brute \ –script-args \ http-joomla-brute.uri=\ /joomla/administrator/index.php, \ brute.firstonly=true 192.168.110.12 -p 80 ※有効でないユーザ名/パスワードの組み合わせも有効であると表示されました。 |
http-litespeed-sourcecode-download
カテゴリ |
Litespeed Web Serversのバージョン「 4.0.x(~4.0.15)」に対し、null-byte poisoningの脆弱性(CVE-2010-2333)をつくエクスプロイトを実行します。(.txt ファイルの拡張子が続くNULLバイトのHTTPリクエストを送信することにより対象のスクリプトのソースコードを取得します。) | 実行コマンド(実行確認まで) nmap –script \ http-litespeed-sourcecode-download \ 192.168.110.1 -p80 |
http-ls
カテゴリ |
?”index” のWebページの内容を表示します。 | 実行コマンド(実行確認まで) nmap –script http-ls 192.168.110.1 -p 80 |
http-majordomo2-dir-traversal
カテゴリ |
ディレクトリトラバーサルの脆弱性をついたエクスプロイトを実行し、”Majordomo2″のリモートファイルを取得します。 (CVE-2011-0049)。 | 実行コマンド(実行確認まで) nmap –script \ http-majordomo2-dir-traversal \ 192.168.110.1 -p80 |
http-malware-host
カテゴリ |
既知のサーバセキュリティ侵害のシグニチャを検索します。 | 実行コマンド(実行確認まで) nmap -sV –script http-malware-host \ 192.168.110.1 |
http-mcmp
カテゴリ |
Webサーバが”mod_cluster management”プロトコル(MCMP)メソッドを許可しているかを確認します。 | 実行コマンド(実行確認まで) nmap -sV –script http-mcmp \ 192.168.110.1 -p 80 |
http-methods
カテゴリ |
OPTIONSリクエストを送信することによって、HTTPサーバがサポートするオプションを確認し、潜在的に危険なメソッドを表示します。 同スクリプトはOPTIONSヘッダに個別に記載されていないメソッドをテストし、実装されているかどうかを確認します。501/405以外の出力は、メソッドが400から600の範囲にない場合にメソッドが存在することを示唆しています。レスポンスが400から600の範囲にある場合は、ランダムに生成されたメソッドからのレスポンスと比較されます。 | 対象 BadStore 実行コマンド(出力結果確認済み) nmap –script http-methods \ 192.168.110.11 -p 80 |
http-method-tamper
カテゴリ |
“HTTP verb tampering”を実行して、パスワードで保護されたリソース(HTTP 401ステータス)をバイパスします。確認するパスの配列が設定されていない場合は、Webサーバを巡り、見つかったパスワードで保護されたリソースに対して確認を行います。 | 実行コマンド(実行確認まで) nmap -sV –script http-method-tamper \ 192.168.110.1 -p 80 |
http-mobileversion-checker
カテゴリ |
モバイルバージョンのWebページがあるかを確認します。 | 対象 BadStore 実行コマンド(出力結果確認済み) nmap –script \ http-mobileversion-checker.nse \ 192.168.110.1 -p80 |
http-ntlm-info
カテゴリ |
NTLM認証が有効になっているHTTPサービスから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script http-ntlm-info \ –script-args http-ntlm-info.root=/root/ \ 192.168.110.1 -p 80 |
http-open-proxy
カテゴリ |
HTTPプロキシがOPENしているかを確認します。 | 実行コマンド(実行確認まで) nmap –script http-open-proxy.nse \ –script-args \ proxy.url=<url>,\ proxy.pattern=<pattern> \ 192.168.110.1 |
http-open-redirect
カテゴリ |
Webスパイダーを行い、開いているリダイレクトを特定します。オープンリダイレクトは、一般にパラメータとしてURLを取得し、ターゲットにhttpリダイレクト(3XX)で応答するハンドラです。オープンリダイレクトのリスクについてはこちらを参照してください。 | 実行コマンド(実行確認まで) nmap –script http-open-redirect \ 192.168.110.12 |
http-passwd
カテゴリ |
Webサーバに対し”/etc/passwd”または”/boot.ini”の取得を試み、ディレクトリトラバーサルの脆弱性があるかどうかを確認します。 | 実行コマンド(実行確認まで) nmap –script http-passwd \ 192.168.110.1? -p 80 |
http-phpmyadmin-dir-traversal
カテゴリ |
phpMyAdminのバージョン2.6.4-pl1(その他バージョンも可能性あり)におけるディレクトリトラバーサルの脆弱性をつくエクスプロイトを実行し、Webサーバ上のリモートファイルを取得します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script \ http-phpmyadmin-dir-traversal \ –script-args \ http-phpmyadmin-dir-traversal.dir=\ /phpMyAdmin/ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-phpself-xss
カテゴリ |
Webサーバを検索し、変数”$ _SERVER [ “PHP_SELF”]”を経由して反射型クロスサイトスクリプティングの脆弱性を持つPHPファイルを検索します。 | 実行コマンド(実行確認まで) nmap –script http-phpself-xss \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-php-version
カテゴリ |
WebサーバからPHPバージョンを取得します。 PHPには、PHPのバージョンによって異なる画像やテキストを返すような数多くのクエリがあり、同スクリプトでは以下のクエリを使用します。 /?= PHPE9568F36-D428-11d2-A769-00AA001ACF42 :April Fool’s Dayに変更されるGIFロゴを取得します。 /?= PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 :HTMLクレジットページを取得します。 |
対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script http-php-version \ 192.168.110.1 -p 80 |
http-proxy-brute
カテゴリ |
HTTPプロキシサーバに対してブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script http-proxy-brute \ 192.168.110.12 -p 8080 |
http-put
カテゴリ |
HTTP PUTメソッドを使用して、Webサーバにローカルファイルをアップロードします。(URLパス、ファイルを指定する必要があります。) | 実行コマンド(実行確認まで) nmap –script http-put –script-args \ http-put.url=’/uploads/rootme.php’, \ http-put.file=’/tmp/rootme.php’ \ 192.168.110.1 -p 80 |
http-qnap-nas-info
カテゴリ |
QNAP(ネットワーク接続ストレージ(NAS))からモデル、ファームウェアバージョンおよび、有効になっているサービスの情報を取得します。 | 対象 QNAP TS-X31 実行コマンド(出力結果確認済み) nmap –script http-qnap-nas-info \ 192.168.0.1 |
http-referer-checker
カテゴリ |
スクリプトのクロスドメインインクルードについての情報を取得します。外部のjavascriptスクリプトを含むWebサイトは、セキュリティの一部を第三者エンティティに委任しています。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script http-referer-checker.nse \ 192.168.110.1 -p80 |
http-rfi-spider
カテゴリ |
Webサーバに対し、RFI(remote file inclusion)の脆弱性が存在するかを検索します。同脆弱性が見つかったすべてのフォームフィールドやクエリを含むURLのすべてのパラメータをテストします。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script http-rfi-spider \ 192.168.110.1 -p 80 |
http-robots.txt
カテゴリ |
Webサーバにて、”/robots.txt”で許可されていないエントリを確認します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
http-robtex-reverse-ip
カテゴリ |
Robtexサービス(http://www.robtex.com/ip/)を照会し、対象IPアドレスのためのフォワーダDNSを取得します。(最大100) | 対象 Google Public DNSサーバ 実行コマンド(出力結果確認済み) nmap –script http-robtex-reverse-ip \ –script-args \ http-robtex-reverse-ip.host=’8.8.8.8′ |
http-robtex-shared-ns
カテゴリ |
Robtexサービス(http://www.robtex.com/dns/)を照会し、対象と同じネームサーバを使用する100までのドメイン名を検索します。 | 実行コマンド nmap –script http-robtex-shared-ns \ google.com ※途中でスクリプトが止まり、実施不可でした。 |
http-server-header
カテゴリ |
バージョン情報が欠落しているHTTPサーバヘッダを使用します。現在、非HTTPサービスを正しく照合する必要があるため、バージョンプローブでは実行不可能です。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 -p 80 |
http-shellshock
カテゴリ |
Webアプリケーションで”shellshock”の脆弱性(CVE-2014-6271およびCVE-2014-7169)を突いたエクスプロイトを実行します。 | 実行コマンド(実行確認まで) nmap -sV –script http-shellshock \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-sitemap-generator
カテゴリ |
Webサーバを巡り、各フォルダ毎にファイルの種類/数を取得し、ディレクトリ構造を表示します。 ※「Other」と記載されたファイルは拡張子がないか、ルートドキュメントであることを示しています。 |
対象 badstore 実行コマンド(出力結果確認済み) nmap –script http-sitemap-generator \ 192.168.110.11 -p 80 |
http-slowloris
カテゴリ |
Webサーバに対し、Slowloris DoS攻撃を実行し、同攻撃に対して脆弱かどうかを確認します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script http-slowloris \ –max-parallelism 400 \ –script-args http-slowloris.timelimit=3 \ 192.168.110.1 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-slowloris-check
カテゴリ |
Webサーバが、”Slowloris DoS”攻撃について脆弱かどうかを確認します。(DoS攻撃は行いません。) | 実行コマンド(実行確認まで) nmap –script http-slowloris-check \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-sql-injection
カテゴリ |
HTTPサーバに対し、SQLインジェクション攻撃に対して脆弱なURLを探しています。また、見つかったWebサイトからフォームを抽出し、脆弱なフィールドを識別します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV –script http-sql-injection \ 192.168.110.12 -p 80 ※SQLiの脆弱性が存在する場合、パスおよびフォームを出力します。 |
http-stored-xss
カテゴリ |
潜在的なXSSの脆弱性となりうる、フィルタリングされていない ‘>'(大なり記号)の有無を確認します。 | 実行コマンド(実行確認まで) nmap –script http-stored-xss.nse \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-svn-enum
カテゴリ |
最新のコミットのログを調べることにより、”Subversion”リポジトリのユーザを取得します。 | 実行コマンド(実行確認まで) nmap –script http-svn-enum \ 192.168.110.1 -p 80 |
http-svn-info
カテゴリ |
“Subversion”リポジトリの情報をリクエストします。 | 実行コマンド(実行確認まで) nmap –script http-svn-info \ 192.168.110.1 -p 443 |
http-title
カテゴリ |
Webサーバのデフォルトページのタイトルを表示します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.12 -p 80 |
http-tplink-dir-traversal
カテゴリ |
TP-Linkの無線ルータに対しディレクトリトラバーサルの脆弱性を突いたエクスプロイトを実行します。なお、同脆弱性は、設定情報とパスワードのファイルを認証なしで攻撃者に取得される可能性があるものです。 | 実行コマンド(実行確認まで) nmap –script \ http-tplink-dir-traversal.nse \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-trace
カテゴリ |
“HTTP TRACE”リクエストを送信し、”TRACE”メソッドが有効になっているかを確認します。有効になっている場合、変更されたヘッダフィールドを含めた応答を返します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-trace \ 192.168.110.12 -p 80 |
http-traceroute
カテゴリ |
リバースプロキシの存在を検出するため、”Max-Forwards HTTP header”のエクスプロイトを実行します。 | 実行コマンド(実行確認まで) nmap –script http-traceroute \ 192.168.110.1 -p 80 |
http-unsafe-output-escaping
カテゴリ |
Webスパイダーを行い、出力エスケープに問題があるかを確認します。本スクリプトは、すべてのパラメータ、「?x=foo&y=bar」を検索し、その値がページに反映されているかどうかを確認します。上記が反映されている場合、スクリプトは「ghz> hzx “zxc’xcv」を挿入し、適切なhtmlエスケープをせずにページに反映された文字があるかを確認します。(潜在的なXSS脆弱性の確認を行うスクリプトです。) | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script \ http-unsafe-output-escaping \ 192.168.110.12 -p 80 |
http-useragent-tester
カテゴリ |
さまざまなクロールユーティリティが対象にて許可されているかどうかを確認します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script \ http-useragent-tester.nse \ 192.168.110.12 -p80 |
http-userdir-enum
カテゴリ |
“mod_userdir”モジュールまたはそれに類するモジュールを実行しているWebサーバにて、有効なユーザ名を取得します。 | 実行コマンド(実行確認まで) nmap -sV –script http-userdir-enum \ 192.168.110.1 -p 80 |
http-vhosts
カテゴリ |
一般的なホスト名を使用してHTTPサーバに対して多数のHEADリクエストを送信することにより、Web仮想ホスト名を検索します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script http-vhosts \ 192.168.110.12 -p 80 |
http-virustotal
カテゴリ |
ファイルが”Virustotal”※によってマルウェアと判定されたかどうかを確認します。同スクリプトは有効なAPIキーを必要とする公開APIを使用しています。(毎分4クエリまでの制限あり)APIキーはvirustotalのWebページでユーザ登録することにより取得することができます。 ※ファイルやチェックサムを主要なウイルス対策ベンダでスキャンする機能を提供するサービスです。http://www.virustotal.com |
実行コマンド(実行確認まで) nmap –script http-virustotal \ –script-args \ ‘http-virustotal.apikey=”<key>”, \ http-virustotal.checksum=\ “275a021bbfb6489e54d471899f7db9d\ 1663fc695ec2fe2a2c4538aabf651fd0f”‘ ※VirusTotalでユーザ登録し、APIキーを取得する必要があります。 |
http-vlcstreamer-ls
カテゴリ |
VLC Streamerのヘルパーサービスに接続して、ディレクトリの内容を一覧表示します。 VLC Streamerのヘルパーサービスは、iOS VLC Streamerアプリケーションによって使用され、リモートサーバからデバイスへのマルチメディアコンテンツのストリーミングを可能にします。 | 実行コマンド(実行確認まで) nmap –script http-vlcstreamer-ls \ 192.168.110.1 -p 54340 |
http-vmware-path-vuln
カテゴリ |
VMWareのESX、ESXi、およびサーバでパストラバーサルの脆弱性(CVE-2009-3733)を確認します。 | 実行コマンド(実行確認まで) nmap –script http-vmware-path-vuln \ 192.168.110.1 -p 80,443,8222,8333 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2006-3392
カテゴリ |
Webminに対して、ファイル漏えいの脆弱性(CVE-2006-3392)を突くエクスプロイトを実行します。 | 対象 webmin ver 1.280 実行コマンド(出力結果確認済み) nmap -sV –script \ http-vuln-cve2006-3392 \ 192.168.110.1 -p 10000 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2009-3960
カテゴリ |
Adobe XML External Entity Injection(CVE-2009-3960)のエクスプロイトを実行します。 | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2009-3960 \ 192.168.110.1 |
http-vuln-cve2010-0738
カテゴリ |
対象のJbossに対し、JMXコンソール認証バイパス(CVE-2010-0738)の脆弱性があるかを確認します。 http://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-001121.html |
実行コマンド(実行確認まで) nmap –script http-vuln-cve2010-0738 \ 192.168.110.128 ※脆弱性が存在する場合、出力結果に「Authentication bypass」のキーワードが含まれます。 |
http-vuln-cve2010-2861
カテゴリ |
ColdFusionサーバに対し、ディレクトリトラバーサルを実行し、管理者ユーザのパスワードハッシュを取得します。次に、ソルト(Webページで非表示)を使用して、Webサーバが管理者として認証に必要なSHA1 HMACハッシュを作成。パスワードハッシュを解読することなく、同値を管理者としてColdFusionサーバに渡します。 | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2010-2861 \ 192.168.110.128 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2011-3192
カテゴリ |
Apache Webサーバがページの複数の重複/単純範囲の要求を処理する方法におけるサービス拒否の脆弱性を検出します | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script \ http-vuln-cve2011-3192.nse \ 192.168.110.12 -pT:80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2011-3368
カテゴリ |
Apache HTTPサーバのリバースプロキシモードにおける脆弱性(CVE-2011-3368(リバースプロキシバイパス))のテストを行います。同スクリプトは以下3つのテストを実行します ・異なる書き換えルールを処理する3つのペイロードを持つループバックテスト ・内部ホストテスト。”Contextis”によると、サーバエラーが発生する前に遅延が予想されます。 ・外部ウェブサイトテスト。LANのIPに到達できることを意味するものではありませんが、関連する問題です。 |
実行コマンド(実行確認まで) nmap –script http-vuln-cve2011-3368 \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2012-1823
カテゴリ |
“PHP-CGI installations”に対して、攻撃者がソースコードを取得し、リモートでコードを実行することができる脆弱性(CVE-2012-1823)が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap -sV –script \ http-vuln-cve2012-1823 \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2013-0156
カテゴリ |
Rubyを実行しているRailsのサーバに対し、オブジェクトインジェクション、リモートコマンド実行および、サービス拒否攻撃の脆弱性(CVE-2013-0156)の有無を検出します。 | 実行コマンド(実行確認まで) nmap -sV –script \ http-vuln-cve2013-0156 \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2013-6786
カテゴリ |
“Allegro RomPager”Webサーバに対し、URLリダイレクトと反射型XSSの脆弱性(CVE-2013-6786)の有無を検出します。 | 実行コマンド(実行確認まで) nmap–script http-vuln-cve2013-6786 \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2013-7091
カテゴリ |
本脆弱性は2013年12月6日にrubina119によってリリースされ、Zimbra 7.2.6のパッチが適用されました。 | 実行コマンド(実行確認まで) nmap -sV –script \ http-vuln-cve2013-7091 \ 192.168.110.1 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2014-2126
カテゴリ |
Cisco ASAのアプライアンスにて、Cisco ASA ASDM権限昇格の脆弱性(CVE-2014-2126)の有無を検出します。 | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2014-2126 \ 192.168.110.1 -p 443 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2014-2127
カテゴリ |
Cisco ASAのアプライアンスにて、Cisco ASA SSL VPN権限昇格の脆弱性(CVE-2014-2127)の有無を検出します。 | 実行コマンド(実行確認まで) nmap -p 443 –script \ http-vuln-cve2014-2127 \ 192.168.110.12 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2014-2128
カテゴリ |
Cisco ASAのアプライアンスにて、Cisco ASA SSL VPN認証バイパスの脆弱性(CVE-2014-2128)の有無を検出します。 | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2014-2128 \ 192.168.110.12 -p 443 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2014-2129
カテゴリ |
Cisco ASAのアプライアンスにて、Cisco ASAのSIP DoS攻撃に対する脆弱性(CVE-2014-2129)の有無を検出します。 | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2014-2127 \ 192.168.110.12 -p 443 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2014-3704
カテゴリ |
Drupalの脆弱性、CVE-2014-3704(Drupageddon)をついたエクスプロイトを実行します。( Drupalのコアバージョンが7.32以下のものが影響を受けます。) | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2014-3704 \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2014-8877
カテゴリ |
WordPressのCMダウンロードマネージャプラグインにおける、リモートコードインジェクションの脆弱性(CVE-2014-8877)をついたエクスプロイトを実行します。(バージョンが 2.0.0以下のものが影響を受けます。) | 実行コマンド(実行確認まで) nmap –script http-vuln-cve2014-8877 \ –script-args \ http-vuln-cve2014-8877.uri=\ “/wordpress” \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2015-1427
カテゴリ |
ElasticsearchにおけるCVE-2015-1427の脆弱性の有無を確認します。同脆弱性は攻撃者が認証されていないリモートコードの実行(RCE)するために、APIの機能を利用することを許可するものです。 | 実行コマンド(実行確認まで) nmap –script=http-vuln-cve2015-1427 \ –script-args command= ‘ls’ \ 192.168.110.12 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-cve2015-1635
カテゴリ |
Microsoft Windowsシステムで、リモートコードが実行される脆弱性(MS15-034)(CVE2015-2015-1635)を確認します。 | 実行コマンド(実行確認まで) nmap –script \ http-vuln-cve2015-1635.nse \ 192.168.110.1 -p80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-misfortune-cookie
カテゴリ |
“RomPager 4.07″で”Misfortune Cookie”の脆弱性を検出します。 | 実行コマンド(実行確認まで) nmap –script \ http-vuln-misfortune-cookie \ 192.168.110.1 -p 7547 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-vuln-wnr1000-creds
カテゴリ |
WNR 1000シリーズ(NETGEAR社製ルータ)において、ルータのインタフェースより管理者権限を取得する脆弱性の有無を確認します。(V1.0.2.60_60.0.86(最新)~V1.0.2.54_60.0.82NA) | 実行コマンド(実行確認まで) nmap -sV –script \ http-vuln-wnr1000-creds \ 192.168.110.1 -p 80 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
http-waf-detect
カテゴリ |
悪意のあるペイロードでWebサーバを調査し、応答コードと本文の変更を検出して、WebサーバがIPS(侵入防御システム)、IDS(侵入検知システム)またはWAF(Webアプリケーションファイアウォール)によって保護されているかどうかを判断します。 | 実行コマンド(実行確認まで) nmap –script http-waf-detect \ 192.168.110.1 -p 80 |
http-waf-fingerprint
カテゴリ |
Webアプリケーションファイアウォールの有無、およびその種類とバージョンの存在を検出します。 | 実行コマンド(実行確認まで) nmap –script http-waf-fingerprint \ 192.168.110.1 -p 80 |
http-webdav-scan
カテゴリ |
OPTIONSとPROPFINDメソッドを使用し、WebDAVのインストールの有無を検出します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script http-webdav-scan \ –script-args \ http-webdav-scan.path=’/dav/’ \ 192.168.110.1 -p 80 |
http-wordpress-brute
カテゴリ |
WordPressのCMS /ブログのインストールに対して、ブルートフォースのパスワードクラックを行います。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV –script \ http-wordpress-brute \ –script-args \ http-wordpress-brute.uri=\ “/wordpress/wp-login.php” \ 192.168.110.12 -p 80 ※デバックモードにて、下記ログでループしスクリプトが止まりました。 |
http-wordpress-enum
カテゴリ |
WordPressにインストールされたテーマとプラグインを取得します。また、このスクリプトは”api.wordpress.org”から取得したバージョン情報を比較することにより、古いプラグインを検出することができます。 | 対象 OWASP Broken Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV –script \ http-wordpress-enum \ –script-args \ http-wordpress-enum.root =\ “/wordpress” \ 192.168.110.12 -p 80 |
http-wordpress-users
カテゴリ |
WordPress blog/CMSのバージョン2.6、3.1、3.1.1、3.1.3および3.2-β2他に存在する情報漏えいの脆弱性をついたエクスプロイトを実行し、ユーザ名を取得します。 | 実行コマンド(実行確認まで) nmap –script http-wordpress-users \ –script-args \ http-wordpress-users.basepath=\ “/wordpress” \ 192.168.110.1 -p 80 |
http-xssed
カテゴリ |
xssed.comのデータベースを検索し、結果を出力します。 | 実行コマンド(実行確認まで) nmap –script http-xssed.nse \ 192.168.110.12? -p80 |
iax2-brute
カテゴリ |
Asterisk IAX2プロトコルに対して、ブルートフォースのパスワードクラックを行います。Maxcallnumberの制限(デフォルト2048)のため、多数のパスワード試行が行われた場合、パスワードクラックは失敗します。(「ERROR: Too many retries, aborted …」というメッセージが表示されます。)この問題を回避するには、以下を試してみてください。 ・辞書のサイズを減らす ・”brute delay”オプションを使ってパスワード試行の実行に遅延を導入する ・パスワード試行を分割して実行間隔をあける |
実行コマンド(実行確認まで) nmap -sU –script iax2-brute \ 192.168.110.1 -p 4569 |
iax2-version
カテゴリ |
UDP IAX2サービスを検出します。 | 実行コマンド(実行確認まで) nmap -sU -sV 192.168.110.1 -p 4569 |
icap-info
カテゴリ |
既知のICAPサービス名のリストをテストし、検出されたICAPサービス名に関する情報を出力します。( Internet Content Adaptation Protocol (ICAP)は透過プロキシサーバを拡張するために使用され、一般的にコンテンツフィルタリング、アンチウイルススキャンのために使用されます。) | 実行コマンド(実行確認まで) nmap –script icap-info \ 192.168.110.1 -p 1344 |
ike-version
カテゴリ |
ホストに4パケット送信し、IKEサービスからベンダおよび使用可能なデバイスタイプ情報などを取得します。(メインおよびアグレッシブモードの両方でテストし、要求ごとに複数のトランスフォームを送信します。) | 実行コマンド(実行確認まで) nmap -sU –script ike-version \ 192.168.110.1 -p 500 |
imap-brute
カテゴリ |
IMAPサーバに対してブルートフォースのパスワードクラックを行います。(LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5またはNTLM認証のいずれかを使用) | 実行コマンド(実行確認まで) nmap –script imap-brute \ 192.168.110.1 -p 143,993 |
imap-capabilities
カテゴリ |
IMAPメールサーバの機能を取得します。 | 対象 CentOS7/dovecot 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 |
imap-ntlm-info
カテゴリ |
NTLM認証が有効になっているIMAPサービスから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script imap-ntlm-info \ 192.168.110.1? -p 143,99 |
informix-brute
カテゴリ |
IBM Informix Dynamicサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script informix-brute \ 192.168.110.1 -p 9088 |
informix-query
カテゴリ |
IBM Informix Dynamicサーバに対して、指定された資格情報を使用して、クエリを実行します。(informix-brute参照) | 実行コマンド(実行確認まで) nmap –script informix-query \ –script-args \ informix-query.username=root, \ informix-query.password=root \ 192.168.110.1 -p 9088 |
informix-tables
カテゴリ |
Informixサーバ上の各データベースのテーブルと列定義のリストを取得します。 | 実行コマンド(実行確認まで) nmap –script informix-tables \ –script-args \ informix-tables.username=root, \ informix-tables.password=root \ 192.168.110.1 -p 9088 |
ip-forwarding
カテゴリ |
スキャンされたホストをデフォルトゲートウェイとして使用し、対象にICMPエコー要求を送信することにより、対象がIP転送または「インターネット接続の共有」を有効にしているかどうかを検出します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap -sn –script ip-forwarding \ –script-args=’target=google.com’ \ 192.168.110.2 |
ip-geolocation-geoplugin
カテゴリ |
Geopluginジオロケーションウェブサービス(http://www.geoplugin.com/)を使用してIPアドレスの物理的な位置を特定します。同サービスに検索の制限はありません。 | 実行コマンド(出力結果確認済み) nmap -sn –script \ ip-geolocation-geoplugin <GlobalIP> |
ip-geolocation-ipinfodb
カテゴリ |
IPInfoDBジオロケーションウェブサービス(http://ipinfodb.com/ip_location_api.php)を使用してIPアドレスの物理的な位置を特定します。 | 実行コマンド(実行確認まで) nmap –script ip-geolocation-ipinfodb \ –script-args \ ip-geolocation-ipinfodb.apikey=\ <API_key> \ 192.168.110.1 ※使用には同サイトへ登録し、APIキーを入手する必要があります。 |
ip-geolocation-maxmind
カテゴリ |
ジオロケーションMaxmindデータベースファイル(http://www.maxmind.com/app/ip-locationから入手可能)を使用してIPアドレスの物理的な位置を特定します。このスクリプトは、市販のものも含めて、MaxmindデータベースのAPIでサポートされているすべてのクエリをサポートしています。 | 実行コマンド(実行確認まで) nmap -sn –script ip-geolocation-maxmind \ 126.236.32.113 |
ip-https-discover
カテゴリ |
IP over HTTPS (IP-HTTPS)トンネリングプロトコルがサポートされているかどうかを確認します。 | 実行コマンド(実行確認まで) nmap –script ip-https-discover \ 192.168.110.1 |
ipidseq
カテゴリ |
ホストのIP IDシーケンスを分類します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script ipidseq 192.168.110.1 |
ipmi-brute
カテゴリ |
IPMI RPCサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap -sU –script ipmi-brute \ 192.168.110.1 -p 623 ※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。 |
ipmi-cipher-zero
カテゴリ |
“IPMI 2.0 Cipher Zero”の認証バイパススキャナです。このモジュールは、”Cipher Zero”を使用して認証バイパス脆弱性の影響を受けるIPMI 2.0互換システムを識別します。 | 実行コマンド(実行確認まで) nmap -sU –script ipmi-cipher-zero \ 192.168.110.1 -p 623 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
ipmi-version
カテゴリ |
“Channel Auth”プローブを使用して、IPMIの情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script ipmi-version \ 192.168.110.1 -p 623 ※デフォルトではスクリプトファイルおよびluaファイルがないため、公式ページからダウンロードする必要があります。 |
ipv6-multicast-mld-list
カテゴリ |
マルチキャストリスナ探索を使用して、IPv6のマルチキャスト受信者によってサブスクライブされたマルチキャストアドレスをリンクローカルスコープで一覧表示します。” IANA IPv6 Multicast Address Space Registry”のアドレスには、その説明が記載されています。 | 実行コマンド(実行確認まで) nmap –script=ipv6-multicast-mld-list |
ipv6-node-info
カテゴリ |
IPv6のノードインフォメーションクエリを介して、ホスト名、IPv4アドレスおよびIPv6アドレスを取得します。 | 実行コマンド(実行確認まで) nmap -6 2001:db8:1234:1234::3 |
ipv6-ra-flood
カテゴリ |
ランダムな送信元MACアドレスとIPv6プレフィックスを持つ、ルータアドバタイズメント(RA)のフラッドを生成します。 デフォルトでステートレス自動設定が有効になっているコンピュータは、IPv6のサフィックスを計算し、その情報を基にルーティングテーブルを更新します。これにより、Windowsおよびその他プラットフォーム上でCPU使用率が100%となり、他のアプリケーションの要求を阻害します。 |
実行コマンド(実行確認まで) nmap -6 –script ipv6-ra-flood.nse \ –script-args ‘interface=eth0’ |
irc-botnet-channels
カテゴリ |
IRCサーバが悪意のあるボットネットとして使用されているかを確認します。 | 実行コマンド(実行確認まで) nmap –script irc-botnet-channels \ 192.168.110.1 -p 6667 |
irc-brute
カテゴリ |
IRC(インターネットリレーチャット)サーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script irc-brute 192.168.110.1 \ -p 6667 |
irc-info
カテゴリ |
IRCサーバから情報を収集します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p 6667 |
irc-sasl-brute
カテゴリ |
SASL認証をサポートしているIRC(インターネットリレーチャット)サーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script irc-sasl-brute \ 192.168.110.1 -p 6667 |
irc-unrealircd-backdoor
カテゴリ |
time-based command (ping)を実行し、応答時間を確認することにより、IRCサーバにバックドアがあるかを確認します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script \ irc-unrealircd-backdoor \ 192.168.110.1 |
iscsi-brute
カテゴリ |
対象のiSCSIに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap -sV –script iscsi-brute \ 192.168.110.1 |
iscsi-info
カテゴリ |
対象となるiSCSIの情報を収集、表示します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
isns-info
カテゴリ |
ポータルおよびInternet Storage Name Service (iSNS)に登録されたiSCSIノードを出力します。 | 実行コマンド(実行確認まで) nmap –script isns-info \ 192.168.110.1 -p 3205 |
jdwp-exec
カテゴリ |
Javaのリモートデバッグポートをついたエクスプロイトを実行します。リモートデバッグポートがオープンになっていると、Javaのバイトコードを挿入し、リモートコードの実行が可能となります。同スクリプトは、上記を悪用して、提供されたシェルコマンドを実行し、その出力を返すJavaクラスファイルを挿入して実行します。 | 実行コマンド(実行確認まで) nmap -sT –script=+jdwp-exec \ –script-args cmd=”date” 192.168.110.1 |
jdwp-info
カテゴリ |
Javaのリモートデバッグポートに対しエクスプロイトを実行します。リモートデバッグポートがオープンになっていると、Javaのバイトコードを挿入し、リモートコードの実行が可能となります。このスクリプトは、Javaクラスファイルを挿入、実行することにより、リモートシステムの情報を取得します。 | 実行コマンド(実行確認まで) nmap -sT –script=+jdwp-info \ 192.168.110.1 |
jdwp-inject
カテゴリ |
Javaのリモートデバッグポートに対しエクスプロイトを実行します。リモートデバッグポートがオープンになっていると、Javaのバイトコードを挿入し、リモートコードの実行が可能となります。このスクリプトは、任意のクラスファイルの挿入を可能にします。 | 実行コマンド(実行確認まで) nmap -sT –script=+jdwp-inject \ –script-args \ filename=HelloWorld.class \ 192.168.110.1 |
jdwp-version
カテゴリ |
Javaの Debug Wireプロトコルを検出します。このプロトコルは、ネットワークを介してデバッグするためにJavaプログラムによって使用されます。デバッグプロセスに任意のバイトコードを埋め込むことができるため、同プロトコルはインターネット向けに開放すべきではありません。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
knx-gateway-discover
カテゴリ |
“KNX Search”要求(UDP3671ポート)をマルチキャストアドレス「224.0.23.12」に送信することにより、KNXのゲートウェイを発見します。同要求に対し、KNXゲートウェイはKNXアドレレスやサポートしているサービスなどの情報を含んだKNXSeach応答を行います。 | 実行コマンド(実行確認まで) nmap –script \ knx-gateway-discover -e eth0 |
knx-gateway-info
カテゴリ |
“KNX Description”要求をUDP3671ポートに送信することにより、KNXゲートウェイを識別します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
krb5-enum-users
カテゴリ |
Kerberosサービスに対してユーザ名を照会することにより、有効なユーザ名を検出します。無効なユーザ名が要求されると、サーバはKerberosエラーコード”KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN”を使用して応答するため、ユーザ名が無効であると判断できます。有効なユーザ名は、”AS-REP”応答の”TGT”または”KRB5KDC_ERR_PREAUTH_REQUIRED”エラーのいずれかを使用して、事前認証が必要であることを示します。 | 実行コマンド(実行確認まで) nmap –script krb5-enum-users \ –script-args \ krb5-enum-users.realm=’test’ \ 192.168.110.1 -p 88 |
ldap-brute
カテゴリ |
LDAP認証に対しブルートフォースのパスワードクラックを行います。デフォルトでは、ビルトインされているユーザ名とパスワードのリストを使用します。独自のリストを使用するために”userdb”と”passdb”引数を使用します。 | 実行コマンド(実行確認まで) nmap -p 389 –script ldap-brute \ –script-args \ ldap.base='”cn=users,dc=cqure,dc=net”‘ \ 192.168.110.1 |
ldap-novell-getpass
カテゴリ |
ユニバーサルパスワードは、パスワードの拡張文字、eDirectoryから他のシステムへのパスワードの同期化、eDirectoryへのすべてのアクセスのための単一のパスワードを含む、高度なパスワードポリシーに対応しています。パスワードポリシーにて”Allow admin to retrieve passwords”が設定されている場合、パスワードの取得が可能です。 | 実行コマンド(実行確認まで) nmap –script ldap-novell-getpass \ –script-args \ ‘ldap-novell-getpass.username=\ “CN=admin,O=cqure”, \ ldap-novell-getpass.password=\ pass1234, \ ldap-novell-getpass.account=\ “CN=paka,OU=hr,O=cqure”‘ \ 192.168.110.1 -p 636 |
ldap-rootdse
カテゴリ |
LDAPのルートDSA-specific Entry(DSE)を取得します。 | 実行コマンド(実行確認まで) nmap –script ldap-rootdse \ 192.168.110.1 -p 389 |
ldap-search
カテゴリ |
LDAPの検索を実行し、一致した結果を返します。 | 実行コマンド(実行確認まで) nmap –script ldap-search \ –script-args \ ‘ldap.username=”cn=ldaptest, \ cn=users,dc=cqure,dc=net”, \ ldap.password=ldaptest, \ ldap.qfilter=users, \ ldap.attrib=sAMAccountName’ \ 192.168.110.1 -p 389 |
lexmark-config
カテゴリ |
Lexmark S300-S400のプリンタから構成情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script lexmark-config \ 192.168.110.1 -p 9100 |
llmnr-resolve
カテゴリ |
LLMNR(リンクローカルマルチキャスト名前解決)プロトコルを使用してホスト名を解決します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script llmnr-resolve \ –script-args \ ‘llmnr-resolve.hostname=kuno-PC’ \ -e eth0 |
lltd-discovery
カテゴリ |
MicrosoftのLLTDプロトコルを使用し、ローカルネットワーク上のホストを発見します。 | 実行コマンド(出力結果確認済み) nmap –script lltd-discovery -e eth0 |
maxdb-info
カテゴリ |
SAP Max DBからバージョンやデータベースの情報を取得します。 | 実行コマンド(実行確認まで) nmap –script maxdb-info \ 192.168.110.1 -p 7210 |
mcafee-epo-agent
カテゴリ |
ePOエージェントが8081ポート(もしくはePOのエージェントポートとして特定されたポート)で実行されているかを確認します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
membase-brute
カテゴリ |
Couchbase Membaseサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script membase-brute \ 192.168.110.1 -p 11211 |
membase-http-info
カテゴリ |
CouchbaseのWeb管理ポートからホスト名、OS、稼働時間などの情報を取得します。(資格情報不要) | 実行コマンド(実行確認まで) nmap –script membase-http-info \ 192.168.110.1 -p 8091 |
memcached-info
カテゴリ |
memcached(分散メモリオブジェクトキャッシュシステム)からシステムアーキテクチャ、プロセスID、およびサーバ時間などの情報を取得します。 | 実行コマンド(実行確認まで) nmap –script memcached-info \ 192.168.110.1 -p 11211 |
metasploit-info
カテゴリ |
MetasploitのRPCサービスから情報を取得します。同スクリプトの使用には有効なログイン情報が必要です。認証後は、Metasploitのバージョンを確認、OSの種類を推測し、新しいコンソールを作成。追加の情報を取得するためにいくつかのコマンドを実行します。 | 実行コマンド(実行確認まで) nmap –script=metasploit-info \ –script-args username=root, \ password=root 192.168.110.1 |
metasploit-msgrpc-brute
カテゴリ |
Metasploitの”msgrpc”インタフェースに対して、ブルートフォース のパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script \ metasploit-msgrpc-brute \ 192.168.110.1 -p 55553 |
metasploit-xmlrpc-brute
カテゴリ |
XMLRPCプロトコルを使用して、MetasploitのRPCサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script metasploit-xmlrpc-brute \ 192.168.110.1 -p 55553 |
mikrotik-routeros-brute
カテゴリ |
Mikrotik RouterOSデバイス(APIが有効なもの)に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script mikrotik-routeros-brute \ 192.168.110.1 -p8728 |
mmouse-brute
カテゴリ |
“RPA Tech Mobile Mouse”サーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script mmouse-brute \ 192.168.110.1 -p 51010 |
mmouse-exec
カテゴリ |
“RPA Tech Mobile Mouse”サーバに接続し、アプリケーションを起動。キーシーケンスを送信します。これにより、ユーザがアクセスできる任意のアプリケーションを開始することができ、アプリケーションが開始された後、キーシーケンスはアプリケーションに送信されます。 | 実行コマンド(実行確認まで) nmap –script mmouse-exec \ –script-args \ application=’/bin/sh’, \ keys=’ping -c 5 127.0.0.1′ \ 192.168.110.1 -p 51010 |
modbus-discover
カテゴリ |
SCADA Modbus slave ids (sids)を列挙し、デバイス情報を収集します。 | 実行コマンド(実行確認まで) nmap –script modbus-discover.nse \ –script-args \ ‘modbus-discover.aggressive=true’ \ 192.168.110.1 -p 502 |
mongodb-brute
カテゴリ |
“MongoDB”のデータベースに対して、ブルートフォースのパスワードクラックを行います。 | 対象 Windows7/MongoDB 3.2 実行コマンド(出力結果確認済み) nmap –script mongodb-brute \ 192.168.110.1 -p 27017 |
mongodb-databases
カテゴリ |
“MongoDB”のデータベースからテーブルの一覧を取得します。 | 対象 Windows7/MongoDB 3.2 実行コマンド(出力結果確認済み) nmap –script mongodb-databases \ 192.168.110.1 -p 27017 |
mongodb-info
カテゴリ |
“MongoDB”のデータベースからビルド情報およびサーバのステータスを取得します。 | 対象 Windows7/MongoDB 3.2 実行コマンド(出力結果確認済み) nmap –script mongodb-info \ 192.168.110.1 -p 27017 |
mqtt-subscribe
カテゴリ |
MQTTブローカーからのメッセージトラフィックをダンプします。 | 実行コマンド(実行確認まで) nmap –script mqtt-subscribe \ 192.168.110.1 -p 1883 ※デフォルトではスクリプトファイルがないため、公式ページからダウンロードする必要があります。 |
mrinfo
カテゴリ |
マルチキャストルーティング情報を照会します。 | 実行コマンド(実行確認まで) nmap –script mrinfo -e eth0 |
msrpc-enum
カテゴリ |
MSRPCエンドポイントマッパーにマッピングされたサービスを照会し、取得した情報を表示します。 | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap –script msrpc-enum 192.168.110.1 |
ms-sql-brute
カテゴリ |
Microsoft SQL Serverの(MS-SQL)に対してブルートフォースのパスワードクラックを行います。”broadcast-ms-sql-discover”スクリプトと共に実行することが推奨されます。 | 実行コマンド(実行確認まで) nmap –script ms-sql-brute 192.168.110.1 -p 1433 |
ms-sql-config
カテゴリ |
Microsoft SQL Serverの(MS-SQL)インスタンスにデータベース、リンクサーバ、および構成設定を問い合わせます。 | 実行コマンド(実行確認まで) nmap –script ms-sql-config \ –script-args \ mssql.username=sa, \ mssql.password=sa \ 192.168.110.1 -p 1433 |
ms-sql-dac
カテゴリ |
特定の(またはすべての)SQL ServerインスタンスのDAC(Dedicated Admin Connection)ポートのMicrosoft SQL Browserサービスを照会します。 DACポートは、たとえば、サーバがハングアップしたり、メモリ不足またはその他の不良状態になり、サーバに接続ができなかったときにデータベースインスタンスに接続するために使用されます。また、DACポートは、通常の接続ではアクセスできないシステムオブジェクトへのアクセスを管理者に提供します。 | 実行コマンド(実行確認まで) nmap -sU –script ms-sql-dac \ 192.168.110.1 -p 1434 |
ms-sql-dump-hashes
カテゴリ |
MS-SQLサーバからパスワードハッシュをJohn-the-ripperなどのツールでクラック可能な形式でダンプします。(スクリプト実行には適切なDB権限が必要です。) | 実行コマンド(実行確認まで) nmap –script ms-sql-dump-hashes \ 192.168.110.1 -p 1433 |
ms-sql-empty-password
カテゴリ |
Microsoft SQL Serverに対し、sysadmin (sa)が空のパスワードで認証可能かを確認します。 | 対象 Windows7/Microsoft SQLServer2008 実行コマンド(出力結果確認済み) nmap –script ms-sql-empty-password \ 192.168.110.1 -p 1433 |
ms-sql-hasdbaccess
カテゴリ |
Microsoft SQL Serverの(MS-SQL)インスタンスに対し、ユーザがアクセス権を持つデータベースのリストを照会します。 | 実行コマンド(実行確認まで) nmap –script ms-sql-hasdbaccess \ –script-args \ mssql.username=sa, \ mssql.password=sa \ 192.168.110.1 -p 1433 |
ms-sql-info
カテゴリ |
Microsoft SQL Serverインスタンスの構成とバージョン情報を取得します。 | 実行コマンド(実行確認まで) nmap –script ms-sql-info \ –script-args mssql.instance-port=1433 \ 192.168.110.1 -p 1433 |
ms-sql-ntlm-info
カテゴリ |
NTLM認証が有効になっているMicrosoft SQLサービスから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script ms-sql-ntlm-info \ 192.168.110.1 -p 1433 |
ms-sql-query
カテゴリ |
Microsoft SQL Server(ms-sql)に対してクエリを実行します。 | 実行コマンド(実行確認まで) nmap –script ms-sql-query \ –script-args \ mssql.username=sa, \ mssql.password=sa, \ ms-sql-query.query=\ “SELECT * FROM master..syslogins” \ 192.168.110.1 -p 1433 |
ms-sql-tables
カテゴリ |
Microsoft SQL Server(ms-sql)に対して、データベースごとのテーブルのリストを照会します。 | 実行コマンド(実行確認まで) nmap –script ms-sql-tables \ –script-args \ mssql.username=sa, \ mssql.password=sa \ 192.168.110.1 -p 1433 |
ms-sql-xp-cmdshell
カテゴリ |
Microsoft SQL Server(ms-sql)のコマンドシェルを使用してコマンドを実行します。 | 実行コマンド(実行確認まで) nmap –script ms-sql-xp-cmdshell \ –script-args \ mssql.username=sa, \ mssql.password=sa, \ ms-sql-xp-cmdshell.cmd=\ “net user test test /add” \ 192.168.110.1 -p 1433 |
mtrace
カテゴリ |
送信元から宛先ホストへのマルチキャストパスを照会します。 | 実行コマンド(実行確認まで) nmap –script mtrace –script-args \ mtrace.fromip=’192.168.110.19′ |
murmur-version
カテゴリ |
バージョン1.2.xの”Murmur”サービス(Mumble voice communication client用のサーバ)を検出します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
mysql-audit
カテゴリ |
CISのMySQL v1.0.2ベンチマークにて、対象MySQLデータベースサーバのセキュリティ設定を監査します。(適切な監査ファイルを作成することにより、MySQLサーバの他の監査に使用することもできます。) | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script mysql-audit \ –script-args \ “mysql-audit.username=’root’, \ mysql-audit.password=’root’, \ mysqlaudit.filename=\ ‘/usr/share/nmap/nselib/data/mysql-\ cis.audit'” 192.168.110.1 -p 3306 |
mysql-brute
カテゴリ |
MySQLに対してブルートフォースのパスワードクラックを行います。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script mysql-brute -d \ 192.168.110.1 -p 3306 ※ユーザ名・パスワードリストの指定も可能です。 |
mysql-databases
カテゴリ |
MySQLサーバ上のすべてのデータベースを一覧表示します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script mysql-databases \ –script-args “mysqluser=’root’, \ mysqlpass=’msfadmin'” \ 192.168.110.1 -p3306 |
mysql-dump-hashes
カテゴリ |
MySQLサーバからパスワードハッシュをJohn-the-ripperなどのツールでクラック可能な形式でダンプします。 (実行には適切なDBの特権(root)が必要です。) |
対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script mysql-dump-hashes \ –script-args=’username=root, \ password=msfadmin’ \ 192.168.110.1 -p 3306 |
mysql-empty-password
カテゴリ |
MySQLサーバのrootまたは匿名ユーザに対し、空パスワードが使用可能かを確認します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script \ mysql-empty-password \ 192.168.110.1 -p 3306 |
mysql-enum
カテゴリ |
MySQLサーバに対して、Kingcopeによって発見、公開されたバグを使用して、有効なユーザ情報の取得を試みます。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script mysql-enum \ 192.168.110.1 -p 3306 |
mysql-info
カテゴリ |
MySQLサーバに接続し、プロトコル、バージョン、スレッドID、ステータス、機能、およびパスワードソルトなどの情報を出力します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p3306 |
mysql-query
カテゴリ |
MySQLデータベースに対してクエリを実行し、結果をテーブルで返します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script mysql-query \ –script-args \ ‘query=”SELECT host,\ user FROM mysql.user”, \ username=”root”, password=”msfadmin”‘ \ 192.168.110.1 -p 3306 |
mysql-users
カテゴリ |
MySQLサーバ上のすべてのユーザを一覧表示します。(実行には適切なDBの特権(root)が必要です。) | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script mysql-users \ –script-args “mysqluser=’root’, \ mysqlpass=’msfadmin'” \ 192.168.110.1 -p3306 |
mysql-variables
カテゴリ |
MySQLサーバ上のすべての変数を表示します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script mysql-variables \ –script-args “mysqluser=’anonymous’, \ mysqlpass=’pass'” \ 192.168.110.1 -p 3306 |
mysql-vuln-cve2012-2122
カテゴリ |
MySQLとMariaDBサーバに対し、CVE2012-2122の脆弱性をつくエクスプロイトを実行し、認証のバイパスを試みます。同脆弱性が存在する場合、MySQLのユーザ名とパスワードハッシュをダンプします。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script mysql-vuln-cve2012-2122 \ –script-args \ “mysql-vuln-cve2012-2122.pass=\ ‘msfadmin'” 192.168.110.1 -p 3306 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
nat-pmp-info
カテゴリ |
NATポートマッピングプロトコル(NAT-PMP)を使用してルータのWANIPアドレスを取得します。NAT-PMPプロトコルは、以下ルータでサポートされています: ・Apple AirPort Express ・Apple AirPort Extreme ・Apple Time Capsule ・DD-WRT ・OpenWrt v8.09 or higher, with MiniUPnP daemon ・pfSense v2.0 ・Tarifa (firmware) (Linksys WRT54G/GL/GS) ・Tomato Firmware v1.24 or higher. (Linksys WRT54G/GL/GS and many more) ・Peplink Balance |
実行コマンド(実行確認まで) nmap -sU –script=nat-pmp-info \ 192.168.110.2 -p 5351 |
nat-pmp-mapport
カテゴリ |
NATポートマッピングプロトコル(NAT-PMP)を使用して、ルータのWANポートをクライアント上のローカルポートにマッピングします。 なお、同スクリプトは以下の操作が可能です。 ・map: ルータ上の新しい外部ポートを指定IPの内部ポートにマッピングする ・unmap: 指定IP用に以前にマッピングしたポートのマッピングを解除する ・unmapall: 指定IP用に以前にマッピングしすべてのポートをマッピング解除する |
実行コマンド(実行確認まで) nmap -sU –script nat-pmp-mapport \ –script-args=’op=map,pubport=8080, \ privport=8080,protocol=tcp’ \ 192.168.110.2 -p 5351 |
nbstat
カテゴリ |
対象のNetBIOS名とMACアドレスを取得します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap -sU –script nbstat.nse \ 192.168.110.1 -p137 |
ncp-enum-users
カテゴリ |
NovellのNetWare Coreプロトコル(NCP)サービスから、全eDirectoryユーザのリストを取得します。 | 実行コマンド(実行確認まで) nmap -sV –script ncp-enum-users \ 192.168.110.1 |
ncp-serverinfo
カテゴリ |
NovellのNetWare Coreプロトコル(NCP)サービスから、eDirectoryサーバ情報(OSのバージョン、サーバ名、マウント情報など)を取得します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
ndmp-fs-info
カテゴリ |
NDMP(Network Data Management Protocol)を使用して対象のファイルシステムを一覧表示します。NDMPは、NASとバックアップ装置との間でデータを転送することを目的としたプロトコルで、データはバックアップサーバを通過しません。 以下の製品でNDMPをサポートしています。 ・Amanda ・Bacula ・CA Arcserve ・CommVault Simpana ・EMC Networker ・Hitachi Data Systems ・IBM Tivoli ・Quest Software Netvault Backup ・Symantec Netbackup ・Symantec Backup Exec |
実行コマンド(実行確認まで) nmap –script ndmp-fs-info \ 192.168.110.1 -p 10000 |
ndmp-version
カテゴリ |
NDMP(Network Data Management Protocol)サービスからバージョン情報を取得します。NDMPは、NASとバックアップ装置との間でデータを転送することを目的としたプロトコルで、データはバックアップサーバを通過しません。 以下の製品でNDMPをサポートしています。 ・Amanda ・Bacula ・CA Arcserve ・CommVault Simpana ・EMC Networker ・Hitachi Data Systems ・IBM Tivoli ・Quest Software Netvault Backup ・Symantec Netbackup ・Symantec Backup Exec |
実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
nessus-brute
カテゴリ |
NTP 1.2プロトコルを使用して、Nessusのスキャンデーモンに存在する脆弱性に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script nessus-brute \ 192.168.110.1 -p 1241 |
nessus-xmlrpc-brute
カテゴリ |
XMLRPCプロトコルを使用して、Nessusのスキャンデーモンに存在する脆弱性に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap -sV –script \ nessus-xmlrpc-brute \ 192.168.110.1 |
netbus-auth-bypass
カテゴリ |
NetBusサーバに、パスワードなしでフルアクセスを許可する認証バイパスの脆弱性が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap –script netbus-auth-bypass \ 192.168.110.1 -p 12345 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
netbus-brute
カテゴリ |
Netbusバックドア(リモート管理)サービスに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script netbus-brute \ 192.168.110.1 -p 12345 |
netbus-info
カテゴリ |
NetBusサーバへの接続を確立し、ホストとNetBusサービスについての情報を取得します。 | 実行コマンド(実行確認まで) nmap –script netbus-info \ –script-args \ netbus-info.password=’root’ \ 192.168.110.1 -p 12345 |
netbus-version
カテゴリ |
NetBusのようにふるまうハニーポット、NetBusterのバージョン検出をします。 | 実行コマンド(実行確認まで) nmap -sV –script netbus-version \ 192.168.110.1 -p 12345 |
nexpose-brute
カテゴリ |
API 1.1を使用して脆弱性スキャナNexposeに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script nexpose-brute \ 192.168.110.1 -p 3780 |
nfs-ls
カテゴリ |
NFSの設定ファイル”exports”から、ファイルに関する有用な情報を取得します。出力は、”ls”コマンドの出力形式と似た形式で行います。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script nfs-ls 192.168.110.1 |
nfs-showmount
カテゴリ |
NFSの設定ファイル”exports”を”showmount -e”コマンドの出力形式と似た形式で表示します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap -sV –script nfs-showmount \ 192.168.110.1 |
nfs-statfs
カテゴリ |
ディスクスペースの統計と情報をNFS共有情報を取得します。出力は、”df”コマンドの出力形式と似た形式で行います。 | 実行コマンド(実行確認まで) nmap –script=nfs-statfs \ 192.168.110.1 -p 111 |
nje-node-brute
カテゴリ |
z/OS JES Network Job Entry (NJE) のノード名に対して、ブルートフォースのクラックを行います。 | 実行コマンド(実行確認まで) nmap -sV –script nje-node-brute \ 192.168.110.1 |
nntp-ntlm-info
カテゴリ |
NTLM認証が有効になっているNNTPサービス(Newsサービス)からの情報を取得します。 | 実行コマンド(実行確認まで) nmap –script nntp-ntlm-info \ 192.168.110.1 -p 119,433,563 |
nping-brute
カテゴリ |
Npingエコーサービスに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script nping-brute \ 192.168.110.1 -p 9929 |
nrpe-enum
カテゴリ |
Nagios Remote Plugin Executor(NRPE)デーモンに問い合わせを行い、平均負荷、プロセス数、ログインしているユーザ情報を取得します。 | 実行コマンド(実行確認まで) nmap –script nrpe-enum \ 192.168.110.1 -p 5666 |
ntp-info
カテゴリ |
以下の問い合わせを行い、NTPサーバから時刻と設定変数を取得します。 ・time request ・”read variables” (opcode 2) control message “-v”オプションを指定しないと、時間、バージョン情報、プロセッサ、システム、REFID、およびストラタム変数の値を表示します。”-v”オプションを指定すると、すべての変数を表示します。 |
対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script ntp-info \ 192.168.110.1 -p 123 |
ntp-monlist
カテゴリ |
NTPサーバのモニタデータを出力します。 | 実行コマンド(実行確認まで) nmap -sU -Pn -n –script ntp-monlist \ 192.168.110.1 -pU:123 |
omp2-brute
カテゴリ |
“OMPv2″を使用して”OpenVAS Manager”サーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script omp2-brute \ 192.168.110.1 -p 9390 |
omp2-enum-targets
カテゴリ |
“OpenVAS Manager”サーバから対象システムとネットワークのリストを取得します。 | 実行コマンド(実行確認まで) nmap –script \ omp2-brute,omp2-enum-targets \ 192.168.110.1 -p 9390 |
omron-info
カテゴリ |
本スクリプトは、FINSパケットを対象デバイスに送信するために使用されます。同スクリプトはコントローラデータ読み取りコマンドを送信し、応答が受信されると、送信されたコマンドに対する適切な応答であることを検証し、データを解析します。 | 実行コマンド(実行確認まで) nmap -sU –script omron-info \ 192.168.110.1 -p 9600 |
openlookup-info
カテゴリ |
OpenLookup(network key-value store)サーバのバナー情報を表示します。 | 実行コマンド(実行確認まで) nmap –script openlookup-info \ 192.168.110.1 -p 5850 |
openvas-otp-brute
カテゴリ |
“OTP 1.0″プロトコルを使用して脆弱性スキャナデーモン”OpenVAS”に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap -sV –script openvas-otp-brute \ 192.168.110.1 |
oracle-brute
カテゴリ |
Oracleサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script oracle-brute \ –script-args oracle-brute.sid=ORCL \ 192.168.110.1 -p 1521 |
oracle-brute-stealth
カテゴリ |
OracleのO5LOGIN認証スキームの脆弱性、”CVE-2012-3137″に対するエクスプロイトを実行します。この脆弱性はOracle 11g R1 / R2に存在し、セッションキーをパスワードハッシュにリンクすることを可能にします。有効なユーザで認証を試みると、サーバはセッションキーとソルトで応答します。応答を受け取った同スクリプトはログイン試行を記録させないよう、接続を切断します。セッションキーとソルトを使用すると、ブルートフォースのパスワードクラックが可能となります。 | 実行コマンド(実行確認まで) nmap –script oracle-brute-stealth \ –script-args \ oracle-brute-stealth.sid=ORCL \ 192.168.110.1 -p 1521 |
oracle-enum-users
カテゴリ |
パッチが適用されていないOracle 11gのサーバに対して有効なOracleユーザ名を取得します。(このバグは、オラクルの2009年10月のCritical Patchのアップデートで修正されました。) | 実行コマンド(実行確認まで) nmap –script oracle-enum-users \ –script-args \ oracle-enum-users.sid=ORCL \ 192.168.110.1 -p 1521-1560 |
oracle-sid-brute
カテゴリ |
OracleのTNS-listenerに対してOracleインスタンス/ SID名を推測します。 | 実行コマンド(実行確認まで) nmap –script oracle-sid-brute \ 192.168.110.1 -p 1521-1560 |
oracle-tns-version
カテゴリ |
OracleのTNS-listenerからVSNNUMのバージョン番号をデコードします。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
ovs-agent-version
カテゴリ |
HTTP GET要求とXML-RPCのメソッド呼び出しに対する応答のフィンガープリントより、Oracle Virtual Serverのエージェントのバージョンを検出します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
p2p-conficker
カテゴリ |
ConfickerのP2P通信に基づいて、ホストがConficker.C(もしくはC以上)に感染しているかを確認します。 | 対象 Metasploit2.0.0 実行コマンド(出力結果確認済み) nmap –script \ p2p-conficker,smb-os-discovery \ –script-args checkconficker=1,safe=1 \ -T4 192.168.110.1 -p139,445 -vv |
path-mtu
カテゴリ |
対象に対し”Path MTU Discovery”を実行します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script path-mtu 192.168.0.14 |
pcanywhere-brute
カテゴリ |
pcAnywhereのリモートアクセスプロトコルに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script pcanywhere-brute \ 192.168.110.1 |
pcworx-info
カテゴリ |
本スクリプトは、pcworxプロトコル※を対象のPLCに照会して解析します。同スクリプトは最初の要求パケットを送信し、応答を受け取ると、送信されたコマンドに対する適切な応答であることを検証し、データを解析します。※pcworxはPhoenix Contactのプロトコルとプログラムです。 | 実行コマンド(実行確認まで) nmap –script pcworx-info -p 1962 \ 192.168.110.1 ※デフォルトではスクリプトファイルがないため、公式ページからダウンロードする必要があります。 |
pgsql-brute
カテゴリ |
PostgreSQLのに対してパスワードの推測を行います。 | 実行コマンド(実行確認まで) nmap –script pgsql-brute \ 192.168.110.1 -p 5432 |
pjl-ready-message
カテゴリ |
PJL(Printer Job Language)をサポートするプリンタで準備完了メッセージを取得または設定します。対象のプリンタにはTCP9100ポートで待ち受ける、ほとんどのPostScriptプリンタが含まれます。引数を指定しない場合、現在の準備完了メッセージが表示されます。 引数”pjl_ready_message”を指定すると、古い準備完了メッセージが表示され、指定されたメッセージに変更します。 | 実行コマンド(実行確認まで) nmap –script pjl-ready-message.nse \ –script-args \ pjl_ready_message=\ “your message here” |
pop3-brute
カテゴリ |
ユーザ名とパスワードを推測して、POP3アカウントへのログインを試みます。 | 対象 Windows7/Black Jumbo Dog6.1.9 実行コマンド(出力結果確認済み) nmap -sV –script=pop3-brute \ 192.168.110.1 -p 110 |
pop3-capabilities
カテゴリ |
POP3サーバの機能を取得します。 | 対象 CentOS7/Dovecot 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p 110 |
pop3-ntlm-info
カテゴリ |
NTLM認証が有効になっているPOP3サービスから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script pop3-ntlm-info \ 192.168.110.12 -p 110,995 |
pptp-version
カテゴリ |
point-to-point tunneling protocol(PPTP)サービスからシステム情報を取得します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
qconn-exec
カテゴリ |
待機中のQNX QCONNデーモンに対し、認証されていないユーザが任意のオペレーティングシステムコマンドを実行できるかを確認します。 | 実行コマンド(実行確認まで) nmap –script qconn-exec \ –script-args qconn-exec.timeout=60, \ qconn-exec.bytes=1024, \ qconn-exec.cmd=”uname -a” \ 192.168.110.1 -p 8000 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
qscan
カテゴリ |
各ポートの一連のラウンドトリップ時間を取得するために、ホスト上のオープンまたはクローズドポートに対し繰り返しプローブを送信します。上記ラウンドトリップ時間は、他のグループと統計的に異なるポートの集合をグループ化するために使用されます。異なるグループ(またはファミリ)にあるポートは、NATのバックエンドにあるマシンへのポート転送などのネットワークメカニズムが原因である可能性があります。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script qscan \ –script-args qscan.confidence=0.95, \ qscan.delay=200ms, \ qscan.numtrips=10 \ 192.168.110.1 |
quake1-info
カテゴリ |
Quakeおよびその他Quakeと同じプロトコルを使用しているゲームサーバから情報を取得します。 | 実行コマンド(実行確認まで) nmap -n -sU -Pn –script quake1-info \ 192.168.110.1 -pU:26000-26004 — |
quake3-info
カテゴリ |
Quake3およびその他Quake3と同じプロトコルを使用しているゲームサーバから情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU -sV -Pn –script \ quake3-info.nse \ 192.168.110.1 -p 27960 |
quake3-master-getservers
カテゴリ |
Quake3スタイル(Quake3と同じプロトコルを使用しているゲーム)のマスターサーバを照会します。 | 実行コマンド(実行確認まで) nmap -sU –script \ quake3-master-getservers \ 192.168.110.1 -p 27950 |
rdp-enum-encryption
カテゴリ |
RDPサービスによってサポートされているセキュリティレイヤおよび暗号化レベルを取得します。(すべての既存のプロトコルおよび暗号化方式について確認します。)デバッグモードで実行すると、プロトコルや暗号化方式のエラー情報も表示します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap -sU –script ntp-info \ 192.168.110.1 -p 123 |
rdp-vuln-ms12-020
カテゴリ |
対象にMS12-020(RDPの脆弱性)が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap -sV –script rdp-vuln-ms12-020 \ 192.168.110.1 -p 3389 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
realvnc-auth-bypass
カテゴリ |
VNCサーバにRealVNCの認証バイパス(CVE-2006-2369)の脆弱性が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 -p 5902 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
redis-brute
カテゴリ |
“Redis key-value store”に対してブルートフォースのパスワードクラックを実行します。 | 実行コマンド(実行確認まで) nmap –script redis-brute \ 192.168.110.1 -p 6379 |
redis-info
カテゴリ |
“Redis key-value store”からバージョン番号やアーキテクチャなどの情報を取得します。 | 実行コマンド(実行確認まで) nmap –script redis-info \ 192.168.110.1 -p 6379 |
resolveall
カテゴリ |
ホスト名を解決し、すべてのアドレス(Nmapのモードに応じてIPv4またはIPv6)をNmapのターゲットリストに追加します。なお、ホスト解決はNmapの通常のプロセスと異なり、各ホスト名に対して返される最初のアドレス(AまたはAAAAレコード)のみをスキャンします。 | 実行コマンド(出力結果確認済み) nmap –script resolveall \ –script-args newtargets,\ resolveall.hosts=google.com |
reverse-index
カテゴリ |
特定のサービスを実行しているホストを示すスキャン出力結果の最後に逆索引を作成します。(Nmapの通常の出力に加えて、各ホスト上のサービスをリスト化) | 実行コマンド(実行確認まで) nmap –script reverse-index 192.168.110.1 |
rexec-brute
カテゴリ |
UNIXのrexecの(remote exec)サービスに対して、ブルートフォースのパスワードクラックを行います。 | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap –script rexec-brute \ 192.168.110.1 -p 512 |
rfc868-time
カテゴリ |
タイムサービスから曜日と時刻を取得します。 | 対象 NICTタイムサーバ 実行コマンド(出力結果確認済み) nmap -sV \ time-c.timefreq.bldrdoc.gov -p 37 |
riak-http-info
カテゴリ |
HTTPプロトコルを使用して、”Basho Riak distributed database”からノード名やアーキテクチャなどの情報を取得します。 | 実行コマンド(実行確認まで) nmap –script riak-http-info \ 192.168.110.1 -p 8098 |
rlogin-brute
カテゴリ |
UNIXのrlogin(リモートログイン)サービスに対して、ブルートフォースのパスワードクラックを行います。このスクリプトはUNIX上で特権モードで実行する必要があります。(小さい番号の送信元ポートを使用するため。) | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap –script rlogin-brute \ 192.168.110.1 -p 513 |
rmi-dumpregistry
カテゴリ |
RMIレジストリに接続し、すべてのオブジェクトをダンプします。 | 実行コマンド(実行確認まで) nmap –script rmi-dumpregistry.nse \ 192.168.110.1 -p 1098 |
rmi-vuln-classloader
カテゴリ |
“Java rmiregistry”がクラスのロードを許可するかどうかをテストします。 “rmiregistry”のデフォルト設定では、リモートURLからのクラスのロードが可能です。クラスのロードが可能な場合、リモートでコードが実行される可能性があります。ベンダー(Oracle / Sun)はこれを設計機能として分類します。 | 実行コマンド(実行確認まで) nmap –script rmi-vuln-classloader \ 192.168.110.1 -p 1099 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
rpcap-brute
カテゴリ |
WinPcapのRemote Capture Daemon(RPCAP)に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script rpcap-brute \ 192.168.110.1 -p 2002 |
rpcap-info
カテゴリ |
rpcapサービス(WinPcap経由でリモートスニッフィング機能を提供するサービス)に接続し、インターフェース情報を取得します。同サービスは、認証を有効にすることも、IPで制限をかけることも可能です。 | 実行コマンド(実行確認まで) nmap –script rpcap-info \ 192.168.110.1 -p 2002 |
rpc-grind
カテゴリ |
対象のRPCポートから、サービス、RPC番号とバージョンを取得します。 | 実行コマンド(実行確認まで) nmap –script rpc-grind 192.168.110.1 |
rpcinfo
カテゴリ |
ポートマッパーに接続し、登録されたすべてのプログラムのリストを取得。各プログラムについて、RPCプログラム番号、サポートされているバージョン番号、ポート番号、プロトコル、およびプログラム名を含むテーブルを出力します。 | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p 111 |
rsync-brute
カテゴリ |
rsyncのリモートファイル同期プロトコルに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script rsync-brute \ –script-args \ rsync-brute.module=www \ 192.168.110.1 -p 873 |
rsync-list-modules
カテゴリ |
rsync(remote file sync)同期の利用可能なモジュールを表示します。 | 実行コマンド(実行確認まで) nmap –script rsync-list-modules \ 192.168.110.1 -p 873 |
rtsp-methods
カテゴリ |
RTSP(real time streaming protocol)サーバにてサポートされているメソッドを取得します。 | 実行コマンド(実行確認まで) nmap –script rtsp-methods \ 192.168.110.1 -p 554 |
rtsp-url-brute
カテゴリ |
IP監視カメラなどのデバイスに共通のパスをテストすることにより、RTSPメディアのURLを取得します。 | 実行コマンド(実行確認まで) nmap –script rtsp-url-brute \ 192.168.110.1 -p 554 |
rusers
カテゴリ |
“rusersd RPC”サービスに接続し、ログインしているユーザの一覧を取得します。 | 実行コマンド(実行確認まで) nmap -sV –script rusers 192.168.110.1 |
s7-info
カテゴリ |
Siemens S7 PLCデバイスについて、デバイス情報を取得します。同スクリプトは、Positive ResearchとScadastrangeloveによって開発されたPLCScanに基づいています。また、同スクリプトはNmapのPLCScanと同じ機能を提供するためのものです。 PLCScanによって収集される情報(受信パケットから解析)の一部は移植されませんでした。 | 実行コマンド(実行確認まで) nmap –script s7-info.nse \ 192.168.110.1 -p 102 |
samba-vuln-cve-2012-1182
カテゴリ |
対象のSambaにヒープオーバーフローの脆弱性(CVE-2012-1182)が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap –script \ samba-vuln-cve-2012-1182 \ 192.168.110.1 -p 139 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
servicetags
カテゴリ |
“Sun Service Tags service agent”(UDP:6481)からシステム情報(OS、ハードウェア、など)を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script servicetags \ 192.168.110.1 -p 6481 |
shodan-api
カテゴリ |
対象の”Shodan API”を照会し、Nmapの”-sV”オプションでのスキャンと同様の出力を行います。 “Shodan API”のキーは、引数”apikey”で設定することも、.nseファイル自体にハードコードすることもできます。 https://developer.shodan.ioから無料のAPIキーを入手できます。 | 実行コマンド(実行確認まで) nmap –script shodan-api \ –script-args \ ‘shodan-api.target=x.y.z.a, \ shodan-api.apikey=<SHODANAPIKEY>’ |
sip-brute
カテゴリ |
Session Initiation Protocol(SIP)アカウントに対して、ブルートフォースのパスワードクラックを行います。(SIPはVoIPのセッションに関連付けられています。) | 実行コマンド(実行確認まで) nmap -sU –script sip-brute \ 192.168.110.1 -p 5060 |
sip-call-spoof
カテゴリ |
SIPフォンに偽装コールを行い、対象のアクション(ビジー、拒否、ハングアップなど)を検出します。 | 実行コマンド(実行確認まで) nmap -sU –script sip-call-spoof \ 192.168.110.1 -p 5060 |
sip-enum-users
カテゴリ |
SIPサーバの有効な拡張機能(ユーザ)を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script=sip-enum-users \ 192.168.110.1 -p 5060 |
sip-methods
カテゴリ |
SIPサーバで許可されているメソッド(SUBSCRIBE、OPTIONS、INVITEなど)を取得します | 実行コマンド(実行確認まで) nmap -sU –script=sip-methods \ 192.168.110.1 -p 5060 |
skypev2-version
カテゴリ |
Skypeのバージョン2サービスを検出します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
smb-brute
カテゴリ |
SMBを経由してユーザ名とパスワードの組み合わせを推測し、他のスクリプトでも使用できるよう、検出した組み合わせを保存します。有効なユーザリストを取得し、実際に使用する前に各ユーザ名を確認しようと試みます。ユーザ名が検出されると、結果として出力されるだけでなく、Nmapレジストリにも保存され、他のNmapスクリプトでも使用できるようになります。つまり、smb-brute.nseを実行する場合、実行したい他のsmbスクリプトを併せて実行する必要があります。同スクリプトは、Vista以前のWindowsでは、パスワードを大文字小文字区別しない方法でチェックし、パスワードが見つかった後に大文字小文字を判別します。 | 実行コマンド(実行確認まで) nmap –script smb-brute.nse \ 192.168.110.1 -p 445 |
smb-enum-domains
カテゴリ |
ポリシーを使用して、システムのドメインを取得します。一般的にWindows 2000以外のOSでは資格情報が必要となります。また、実際のドメインに加えて、”Builtin”ドメインが表示されます。 Windowsはこれをドメインのリストに返しますが、そのポリシーはどこにも使用されていません。 | 実行コマンド(実行確認まで) nmap –script smb-enum-domains.nse \ 192.168.110.1 -p 445 |
smb-enum-groups
カテゴリ |
Windowsシステムからのグループのリストおよびグループのユーザリストを取得します。(“enum.exe”の”/g”と同様の動作をします。) | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script mysql-audit \ –script-args \ “mysql-audit.username=’root’, \ mysql-audit.password=’root’, \ mysql-audit.filename=\ ‘/usr/share/nmap/nselib/data/\ mysql-cis.audit'” \192.168.110.1 -p 3306 |
smb-enum-processes
カテゴリ |
SMB経由で対象のプロセスリスト(すべての実行中のプロセス、そのプロセスID、およびそれらの親プロセス)を取得します。 本スクリプトはリモートレジストリサービスを照会することによって行われます。(Vista=デフォルト無効、その他Windows=管理者権限が必要。) |
実行コマンド(実行確認まで) nmap –script \ smb-enum-processes.nse \ –script-args “smbusername=’root’, \ smbpassword=’root'” \ 192.168.110.1 -p 445 |
smb-enum-sessions
カテゴリ |
ローカルまたはSMB共有を介してシステムにログインしているユーザ情報を取得します。各ユーザの定義は以下を参照ください。 ・ローカルユーザ 物理的もしくターミナルサービスセッションでマシンにログオンすることができるユーザ。 ・SMB共有を介してシステムにログインしているユーザ ファイル共有やRPC呼び出しを行うことができるユーザ。 |
対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-enum-sessions.nse \ –script-args “smbusername=’root’, \ smbpassword=’root'” \ 192.168.110.1 -p 445 |
smb-enum-shares
カテゴリ |
“srvsvc.NetShareEnumAll MSRPC”を使用して共有情報を取得し、また、”srvsvc.NetShareGetInfo”を使用して、さらに詳細な情報を取得します。同機能へのアクセスが拒否された場合には、共通の共有名のリストを確認します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-enum-shares.nse \ –script-args “smbusername=’root’, \ smbpassword=’root'” \ 192.168.110.1 -p445 |
smb-enum-users
カテゴリ |
対象のWindowsシステム上のユーザ情報を2つの異なるテクニックを使用し取得します。(ポート445または139を使用するover MSRPCを使用。詳細はsmb.lua参照)このスクリプトの目的は、対象に存在するすべてのユーザアカウントを発見することです。(サーバのアカウント管理もしくは、侵入テストやネットワークフットプリントを実施する際に有用です。) | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-enum-users.nse \ –script-args “smbusername=’root’, \ smbpassword=’root'” \ 192.168.110.1 -p445 |
smb-flood
カテゴリ |
SMBサーバへできる限り多くの接続を行うことに接続の上限数に達させます。多くのSMBの実装では、ユーザアカウントは11接続、匿名は10接続とグローバルに制限されています。なお、上限に達するとそれ以上の接続は拒否されます。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-flood.nse \ –script-args “smbusername=’root’, \ smbpassword=’root'” \ 192.168.110.1 -p445 |
smb-ls
カテゴリ |
SMBボリューム上の共有ファイルに関する情報を取得します。出力は、UNIXの”ls”コマンドの出力形式と同様の形式で行います。 | 対象 Windows7実行コマンド(実行確認まで) nmap –script \ smb-enum-shares,smb-ls \ 192.168.110.1 -p 445 |
smb-mbenum
カテゴリ |
Windowsのマスタブラウザによって管理されている情報を照会します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-mbenum \ 192.168.110.1 -p 445 |
smb-os-discovery
カテゴリ |
SMBプロトコル(ポート445または139)を経由して、オペレーティングシステム、コンピュータ名、ドメイン、ワークグループ、および現在の時刻を取得します。 (匿名アカウントで実施。適切なユーザアカウントを使用した場合でも結果に違いはありません。)なお、取得する情報はセッション開始時のサーバの応答パケット内に含まれています。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-os-discovery.nse \ 192.168.110.1 -p 445 |
smb-print-text
カテゴリ |
“Print Spooler”サービスのRPC関数を呼び出すことにより、共有プリンタにテキストを印刷します。 | 実行コマンド(実行確認まで) nmap –script smb-print-text \ –script-args “text=0wn3d” \ 192.168.110.1 -p 445 |
smb-psexec
カテゴリ |
“Sysinternals”の”psexec”ツールと同様のリモートプロセス実行を実装し、ユーザが対象マシン上で一連のプログラムを実行して出力を読み取ることを可能にします。同スクリプトはサーバに関する情報を収集したり、システムの範囲で同じツールを実行したり、バックドアをインストールしたりするのに有用です。 | 実行コマンド(実行確認まで) nmap –script smb-psexec.nse \ –script-args smbuser=root, \ smbpass=root \ 192.168.110.1 -p445 |
smb-security-mode
カテゴリ |
SMBのセキュリティレベルに関する情報を取得します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-security-mode.nse \ 192.168.110.1 -p 445 |
smb-server-stats
カテゴリ |
TCP445ポートまたはTCP139ポートを使用して、SMBおよびMSRPCのサーバ統計情報を取得します。 | 実行コマンド(実行確認まで) nmap –script smb-server-stats.nse \ 192.168.110.1 -p 445 |
smb-system-info
カテゴリ |
レジストリから対象の情報を取得します。 全ての情報を取得するには管理者アカウントが必要になります。また、ユーザアカウントでもかなりの量の情報を取得できますが、ゲストアカウントでは何も取得できません。本スクリプトは、Windows 2000を含むすべてのオペレーティングシステムに対して動作します。 |
実行コマンド(実行確認まで) nmap –script smb-system-info.nse \ –script-args “smbusername=’root’, \ smbpassword=’root'” \ 192.168.110.1 -p 445 |
smbv2-enabled
カテゴリ |
サーバがSMBv2のプロトコルを実行しているかどうかを確認します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smbv2-enabled.nse \ 192.168.110.1 -p 445 |
smb-vuln-conficker
カテゴリ |
Confickerワームに感染したMicrosoft Windowsシステムを検出します。対象をクラッシュさせる可能性があるため、注意が必要です。 | 実行コマンド(実行確認まで) nmap –script smb-vuln-conficker.nse \ 192.168.110.1 -p 445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smb-vuln-cve2009-3103
カテゴリ |
Microsoft Windowsシステムにサービス拒否の脆弱性(CVE-2009-3103)が存在するかを確認します。脆弱性が存在する場合、対象をクラッシュさせる可能性があるため、注意が必要です。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script \ smb-vuln-cve2009-3103.nse \ 192.168.110.1 -p445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smb-vuln-ms06-025
カテゴリ |
Microsoft Windowsシステムに”Ras RPC”サービスの脆弱性(MS06-025)が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap –script smb-vuln-ms06-025.nse \ 192.168.110.1 -p 445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smb-vuln-ms07-029
カテゴリ |
Microsoft WindowsシステムにWindows DNSのRPCインターフェイスの脆弱性(MS07-029)が存在するかを確認します。 | 実行コマンド(実行確認まで) nmap –script smb-vuln-ms07-029.nse \ 192.168.110.1 -p 445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smb-vuln-ms08-067
カテゴリ |
Microsoft Windowsシステムにリモートでコードが実行される脆弱性(MS08-067)が存在するかを確認します。対象をクラッシュさせる可能性があるため、注意が必要です。 | 実行コマンド(実行確認まで) nmap –script smb-vuln-ms08-067.nse \ 192.168.110.1 -p 445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smb-vuln-ms10-054
カテゴリ |
対象にSMBリモートメモリ破損の脆弱性(MS10-054)が存在するかを確認します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script smb-vuln-ms10-054 \ –script-args unsafe 192.168.110.1 -p 445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smb-vuln-ms10-061
カテゴリ |
対象にプリンタスプーラ偽装の脆弱性(MS10-061)が存在するかを確認します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script=smb-vuln-ms10-061 \ 192.168.110.1 -p 445 |
url-snarf
カテゴリ |
Microsoft Windows 2000システムにNULLポインタ参照によって引き起こされる、”regsvc”クラッシュの脆弱性が存在するかを確認します。本スクリプト使用にはゲストアカウント以上の権限が必要です。また、脆弱性が存在する場合、対象サービスをクラッシュさせる可能性があるため、注意が必要です。 | 実行コマンド(実行確認まで) nmap –script \ smb-vuln-regsvc-dos.nse \ 192.168.110.1 -p 445 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smtp-brute
カテゴリ |
SMTPサーバに対して、LOGIN、PLAIN、CRAM-MD5、DIGEST-MD5およびNTLM認証を使用して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script smtp-brute \ 192.168.110.1 -p 25 |
smtp-commands
カテゴリ |
SMTPサーバにて、EHLOとHELPを使用して、サポートされている拡張コマンドを取得します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script smtp-commands.nse \ 192.168.110.1 -pT:25,465,587 |
smtp-enum-users
カテゴリ |
SMTPサーバにて、VRFY、EXPNまたはRCPTコマンドを発行し、同サーバのユーザを取得します。このスクリプトの目的は、対象に存在するすべてのユーザアカウントを発見することです。 | 対象 Windows7/Black Jumbo Dog6.1.9 実行コマンド(出力結果確認済み) nmap –script smtp-enum-users.nse \ 192.168.110.1 -p 25,465,587 |
smtp-ntlm-info
カテゴリ |
NTLM認証が有効になっているSMTPサービスから情報を取得します。 | 実行コマンド(実行確認まで) nmap –script smtp-ntlm-info \ 192.168.110.1 -p 25,465,587 |
smtp-open-relay
カテゴリ |
SMTPサーバに対し、定義済みのSMTPコマンドを発行し、メール中継を試み、SMTPサーバがメールリレーに対して脆弱であるかを確認します。 | 対象 Windows7/Black Jumbo Dog6.1.9 実行コマンド(出力結果確認済み) nmap –script smtp-open-relay.nse \ 192.168.110.1 -p 25,465,587 |
smtp-strangeport
カテゴリ |
SMTPサーバが非標準のポートで実行されているかを確認します。 | 対象 Windows7/Black Jumbo Dog6.1.9 実行コマンド(出力結果確認済み) nmap -sV –script smtp-strangeport \ 192.168.110.1 |
smtp-vuln-cve2010-4344
カテゴリ |
Eximサーバ(SMTPサーバ)に対し、Ver4.69以前が影響を受けるヒープオーバーフローの脆弱性(CVE-2010-4344)および、Ver4.72以前が影響を受ける権限昇格の脆弱性(CVE-2010-4345)が存在するかを確認します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script \ smtp-vuln-cve2010-4344 \ –script-args “exploit.cmd=’uname -a'” \ 192.168.110.1 -pT:25,465,587 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smtp-vuln-cve2011-1720
カテゴリ |
Postfix SMTPサーバにて、メモリ破損の脆弱性(CVE-2011-1720、”Cyrus SASL”ライブラリの認証メカニズムによるもの)の有無を確認します。この脆弱性はサービス拒否およびリモートでコードが実行を可能にします。 | 実行コマンド(実行確認まで) nmap –script smtp-vuln-cve2011-1720 \ 192.168.110.1 -pT:25,465,587 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
smtp-vuln-cve2011-1764
カテゴリ |
“DomainKeys Identified Mail”(DKIM)サポート(CVE-2011-1764)を使用して、Exim SMTPサーバ(Ver4.70?4.75)に”format string”の脆弱性が存在するかを確認します。DKIMロギングメカニズムは、DKIM-Signatureヘッダフィールドの一部をロギングするときに”format string specifiers”を使用せず、Eメールを送信できる攻撃者は、この脆弱性を悪用し、Eximデーモンの権限で任意のコードを実行します。 | 実行コマンド(実行確認まで) nmap –script smtp-vuln-cve2011-1764 \ 192.168.110.1 -pT:25,465,587 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
sniffer-detect
カテゴリ |
ローカル・イーサネット上で対象のネットワークカードがプロミスキャスモードで動作しているかを確認します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap -sV –script sniffer-detect \ 192.168.110.1 |
snmp-brute
カテゴリ |
ブルートフォースにより、SNMPコミュニティスト名の発見を行います。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script snmp-brute \ 192.168.110.1 -p 161 |
snmp-hh3c-logins
カテゴリ |
Huawei/ HP/ H3Cの機器に対し、”hh3c-user.mib”OIDを使用して、ローカルに定義されたユーザ情報の取得を試みます。 | 対象 H3C S5120-52C-EI Commware ver5.20 実行コマンド(出力結果確認済み) nmap -sU –script snmp-hh3c-logins \ –script-args snmpcommunity=public \ 192.168.110.30 -p 161 |
snmp-info
カテゴリ |
SNMPv3のGETリクエストから基本的な情報を取得します。同プローブは、サービスのバージョン検出スキャンでも使用されます。 | 対象 H3C S5120-52C-EI Commware ver5.20 実行コマンド(出力結果確認済み) nmap -sV -sU 192.168.110.30 -p 161 |
snmp-interfaces
カテゴリ |
SNMPを介してネットワークインタフェースの取得を試みます。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script snmp-brute \ 192.168.110.1 -p 161 |
snmp-ios-config
カテゴリ |
SNMP RW(V1)を使用してCiscoルータのIOSコンフィギュレーションファイルを表示もしくは保存します。 | 対象 Cisco 881 IOS Version 12.4 実行コマンド(出力結果確認済み) nmap -sU –script snmp-ios-config \ –script-args snmpcommunity=”public” \ 192.168.110.30 -p 161 |
snmp-netstat
カテゴリ |
SNMPにて”netstat”に似た内容の問い合わせを行います。引数”newtargets”を指定すると、新しいターゲットをスキャン対象として自動的に追加することができます。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script snmp-netstat \ 192.168.110.1 -p 161 |
snmp-processes
カテゴリ |
SNMPを介して、実行中のプロセス情報を取得します。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script snmp-processes \ 192.168.110.1 -p 161 |
snmp-sysdescr
カテゴリ |
SNMPV1を介してシステム情報を取得します。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script snmp-netstat \ 192.168.110.1 -p 161 |
snmp-win32-services
カテゴリ |
SNMPを介してWindowsサービス情報を取得します。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script \ snmp-win32-services \ 192.168.110.1 -p 161 |
snmp-win32-shares
カテゴリ |
SNMPを介してWindows共有情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script snmp-win32-shares \ 192.168.110.1 -p 161 |
snmp-win32-software
カテゴリ |
SNMPを介してインストールしたソフトウェア情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script \ snmp-win32-software \ 192.168.110.1 -p 161 |
snmp-win32-users
カテゴリ |
SNMPを介してWindowsユーザアカウント情報を取得します。 | 対象 Windows2008R2 実行コマンド(出力結果確認済み) nmap -sU –script snmp-win32-users \ 192.168.110.1 -p 161 |
socks-auth-info
カテゴリ |
“SOCKS”プロキシサーバにてサポートされている認証メカニズムを取得します。 “SOCKS”バージョン5からの”SOCKS”サーバは認証をサポートしています。スクリプトは次の認証タイプを確認します。 0: 認証なし 1: GSSAPI 2: ユーザ名とパスワード |
実行コマンド(実行確認まで) nmap –script socks-auth-info \ 192.168.110.1 -p 1080 |
socks-brute
カテゴリ |
“SOCKS 5″プロキシサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script socks-brute \ 192.168.110.1 -p 1080 |
socks-open-proxy
カテゴリ |
対象でオープンな”socks”プロキシが実行されているかを確認します。 | 実行コマンド(実行確認まで) nmap –script socks-open-proxy \ 192.168.110.1 |
ssh2-enum-algos
カテゴリ |
対象のSSH2サーバが提供するアルゴリズムの数(暗号化、圧縮など)を取得します。”-v”オプションが設定されている場合は、提供するアルゴリズムを各タイプ別に一覧表示します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script ssh2-enum-algos \ 192.168.110.1 |
ssh-hostkey
カテゴリ |
SSHのhostkeysを表示します。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script ssh-hostkey \ –script-args ssh_hostkey=full \ 192.168.110.1 |
sshv1
カテゴリ |
SSHサーバが、安全性の低いSSHプロトコルバージョン1をサポートしているかを確認します。 | 対象 Cisco806 Version 12.2(8) 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.30 -p 22 |
ssl-ccs-injection
カテゴリ |
対象にSSL/TLS CCSインジェクションの脆弱性(CVE-2014-0224)が存在するかを確認します。このスクリプトは、Ramon de C Valle著の”ccsinjection.c code“に基づいています | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script ssl-ccs-injection \ 192.168.110.12 -p 443 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
ssl-cert
カテゴリ |
サーバのSSL証明書を取得します。証明書について情報量は、冗長レベルによって異なります。デフォルトの冗長レベルで以下の情報が出力されます。 ・有効期間 ・commonName ・organizationName ・stateOrProvinceName ・COUNTRYNAME |
対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.12 -p 443 -vv |
ssl-date
カテゴリ |
TLS ServerHello応答からターゲットホストの時刻と日付を取得します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script ssl-date 192.168.110.12 |
ssl-dh-params
カテゴリ |
SSL/TLSサービスのDiffie-Hellmanパラメータを検出します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script ssl-dh-params 192.168.110.1 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
ssl-enum-ciphers
カテゴリ |
SSLv3/TLSでの接続を暗号方式や圧縮方式を変えながら繰り返し実施し、対象が受け入れるか、拒否するかを確認し、対象が受け入れるすべての暗号スイートや圧縮方式のリストをリスト化します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script ssl-enum-ciphers \ 192.168.110.12 -p 443 |
ssl-google-cert-catalog
カテゴリ |
ターゲットホストから取得したSSL証明書をGoogleの証明書のカタログで照会します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap –script ssl-enum-ciphers \ 192.168.110.12 -p 443 |
ssl-heartbleed
カテゴリ |
OpenSSL Heartbleedの脆弱性(CVE-2014-0160)が存在するかを確認します。コードはJared Staffordが作成したPythonスクリプト”ssltest.py”に基づいています。(jspenguin@jspenguin.org) | 実行コマンド(実行確認まで) nmap –script ssl-heartbleed \ 192.168.110.1 -p 443 |
ssl-known-key
カテゴリ |
ホストが使用するSSL証明書について、問題のあるキーのデータベースに一致するfingerprintを持っているかどうかを確認します。 | 実行コマンド(実行確認まで) nmap –script ssl-known-key \ 192.168.111.121 -p 443 |
ssl-poodle
カテゴリ |
SSLv3のCBC暗号(POODLE)が許可されているかどうかを確認します。 | 対象 OWASP Broken Web Apps 1.2 実行コマンド(出力結果確認済み) nmap -sV –version-light \ –script ssl-poodle \ 192.168.110.12 -p 443 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
sslv2
カテゴリ |
サーバが安全性の低いのSSLv2をサポートしているかどうか、またSSLv2がサポートしている暗号方式を確認します。 | 対象 badstore 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.11 -p 443 |
sslv2-drown
カテゴリ |
サーバがSSLv2をサポートしているかどうか、またSSLv2がサポートしている暗号方式を確認し、”CVE-2015-3197″、”CVE-2016-0703″、および”CVE-2016-0800″(DROWN)のテストを行います | 対象 badstore 実行コマンド(出力結果確認済み) nmap -sV –script sslv2-drown \ 192.168.110.11 -p 443 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
sstp-discover
カテゴリ |
対象が”Secure Socket Tunneling”プロトコルがサポートしているかを確認します。(SSTPトラフィックを伝送するために使用されるHTTPS層を確立しようと試みることによって確認します。) http://msdn.microsoft.com/en-us/library/cc247364.aspx に説明が記載されています。 |
実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
stun-info
カテゴリ |
STUNプロトコルを使用してNATされたホストの外部IPアドレスを取得します。 | 実行コマンド(実行確認まで) nmap -sV -PN -sU –script stun-info \ 192.168.110.1 -p 3478 |
stun-version
カテゴリ |
サーバにバインディングリクエストを送信し、サーバの属性が存在する場合、応答からバージョン情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU -sV 192.168.110.1 -p 3478 |
stuxnet-detect
カテゴリ |
ホストがStuxnetのワームに感染しているかどうかを検出します。(http://en.wikipedia.org/wiki/Stuxnet)。 | 実行コマンド(実行確認まで) nmap –script stuxnet-detect \ 192.168.110.1 -p 445 |
supermicro-ipmi-conf
カテゴリ |
脆弱なSupermicroのオンボードIPMIコントローラより、プレーンテキストのユーザ資格情報を含む、保護されていないコンフィギュレーションファイルをダウンロードします。 | 実行コマンド(実行確認まで) nmap –script supermicro-ipmi-conf \ 192.168.110.1 -p 49152 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
url-snarf
カテゴリ |
Subversionソースコード管理サーバに対してブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script svn-brute \ –script-args svn-brute.repo=/svn/ \ 192.168.110.1 -p 3690 |
targets-asn
カテゴリ |
指定したルーティングのAS番号(ASN)のIPプレフィクスのリストを作成します。 | 実行コマンド(出力結果確認済み) nmap –script targets-asn \ –script-args targets-asn.asn=32 |
targets-ipv6-map4to6
カテゴリ |
このスクリプトは、スキャン前のフェーズで実行され、IPv4アドレスをIPv6ネットワークにマップし、スキャンキューに追加します。 | 実行コマンド(実行確認まで) nmap -6 –script targets-ipv6-map4to6 \ –script-args newtargets, \ targets-ipv6-map4to6.IPv4Hosts=\ {192.168.1.0/24}, \ targets-ipv6-subnet={2001:db8:c0ca::/64} |
targets-ipv6-multicast-echo
カテゴリ |
全ノードのリンクローカルマルチキャストアドレス(ff02 :: 1)にICMPv6エコー要求パケットを送信して、各IPv6アドレスに対しpingを行うことなくLAN上の応答ホストを検出します。 | 実行コマンド(実行確認まで) nmap -6 –script \ targets-ipv6-multicast-echo.nse \ –script-args \ ‘newtargets,interface=eth0’ -sL |
targets-ipv6-multicast-invalid-dst
カテゴリ |
無効な拡張ヘッダを持つICMPv6パケットを、全ノードのリンクローカルマルチキャストアドレス(ff02 :: 1)に送信して、LAN上の使用可能なホストを検出します。(一部のホストがICMPv6の”Parameter Problem”のエラー通知パケットで同パケットに応答することを利用したスクリプト) | 実行コマンド(実行確認まで) nmap -6 –script \ targets-ipv6-multicast-invalid-dst.nse \ –script-args \ ‘newtargets,interface=eth0’ -sP |
targets-ipv6-multicast-mld
カテゴリ |
リンクローカルマルチキャストアドレス(ff02 :: 1)にMLD(マルチキャストリスナ探索)クエリを送信し、応答を受信することによって、LAN上で使用可能なIPv6ホストを検出します。クエリの最大応答遅延を1に設定することにより、対象ホストはマルチキャストグループからの他の応答を待つのではなく、すぐに応答するようになります。 | 実行コマンド(実行確認まで) nmap -6 –script \ targets-ipv6-multicast-mld.nse \ –script-args ‘newtargets,interface=eth0’ |
targets-ipv6-multicast-slaac
カテゴリ |
ステートレスアドレス自動設定(SLAAC)をトリガとしてIPv6ホストの検出を行います。 | 実行コマンド(実行確認まで) nmap -6 –script \ targets-ipv6-multicast-slaac \ –script-args \ ‘newtargets,interface=eth0’ -sP |
targets-ipv6-wordlist
カテゴリ |
特定のサブネット内のアドレスを構成する16進数の”words”の”wordlist”を使用して、NmapのスキャンキューにIPv6アドレスを追加します。 | 実行コマンド(実行確認まで) nmap -6 –script targets-ipv6-wordlist \ –script-args newtargets,\ targets-ipv6-subnet={2001:db8:c0ca::/64} \ -p 80 |
targets-sniffer
カテゴリ |
設定した時間(デフォルトでは10秒)の間、ローカルネットワークをスニッフィングし、検出されたアドレスを出力します。 引数”newtargets”が設定されている場合、検出されたアドレスをNmapのスキャンキューに追加します。 | 実行コマンド(出力結果確認済み) nmap -sL –script targets-sniffer \ –script-args newtargets, \ targets-sniffer.timeout=5s, \ targets-sniffer.iface=eth0 |
targets-traceroute
カテゴリ |
Nmapのスキャンキューにトレースルートのホップを挿入します。 本スクリプトはNmapの–tracerouteオプションが使用され、引数”newtargets”が指定されている場合にのみ機能します。 | 実行コマンド(出力結果確認済み) nmap –script targets-traceroute \ –script-args newtargets \ –traceroute <GlobalIP> |
targets-xml
カテゴリ |
NmapのXML出力ファイルからスキャン対象のアドレスを読み込みます。 | 実行コマンド(実行確認まで) nmap –script targets-xml \ –script-args newtargets,iX=oldscan.xml |
teamspeak2-version
カテゴリ |
“TeamSpeak 2 voice communication”サーバを検出し、バージョンおよび設定情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU -sV 192.168.110.1 -p 8767 |
telnet-brute
カテゴリ |
telnetのサーバに対してブルートフォースのパスワードクラックを行います。 | 対象 Cisco806 Version 12.2(8) 実行コマンド(出力結果確認済み) nmap –script telnet-brute \ –script-args brute.firstonly=true \ 192.168.110.30 -p 23 |
telnet-encryption
カテゴリ |
Telnetサーバで暗号化オプションがサポートされているかどうかを確認します。 一部のシステム( FreeBSDやkrb5などのLinuxディストリビューション)では、このオプションが正しく実装されていないため、ルートの脆弱性が存在します。このスクリプトは現在のところ、暗号化がサポートされているかどうかだけをテストしています。 | 対象 Metasploitable2.0.0 実行コマンド(出力結果確認済み) nmap –script telnet-encryption \ 192.168.110.1 -p 23 |
telnet-ntlm-info
カテゴリ |
NTLM認証が有効になっているリモートのMicrosoft Telnetサービスの情報を取得します。 | 対象 Windows7/Telnetサービス 実行コマンド(出力結果確認済み) nmap –script telnet-ntlm-info \ 192.168.110.1 -p 23 |
tftp-enum
カテゴリ |
TFTP(簡易ファイル転送プロトコル)のファイル名を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script tftp-enum.nse \ –script-args \ “tftp-enum.filelist=customlist.txt” \ 192.168.110.1 -p 69 |
tls-nextprotoneg
カテゴリ |
TLS-NPNを使用して、TLSサーバがサポートしているプロトコルを取得します。 | 実行コマンド(実行確認まで) nmap –script=tls-nextprotoneg \ 192.168.110.1 |
tor-consensus-checker
カテゴリ |
既知のTorノードがあるかを確認します。 | 対象 Windows7 実行コマンド(出力結果確認済み) nmap –script tor-consensus-checker \ 192.168.110.1 |
traceroute-geolocation
カテゴリ |
トレースルートの各ホップの地理的な位置を一覧表示し、必要に応じてKMLファイル(Googleアースおよびマップにプロット可)に結果を保存します、 | 実行コマンド(実行確認まで) nmap -Pn –traceroute –script \ traceroute-geolocation 8.8.8.8 |
unittest
カテゴリ |
全NSEライブラリのユニットテストを実行します。 | 対象 Nmap 7.25BETA1 実行コマンド(出力結果確認済み) nmap –script unittest \ –script-args unittest.run |
unusual-port
カテゴリ |
各ポートで実際に検出されたサービスと、そのポート番号で期待されるサービス(たとえば、ssh=22、http=80)を比較し、差異を出力します。このスクリプトでは、各ポートで実際に実行されているサービスを検出できるように、バージョンスキャンを実行する必要があります。 | 対象 CentOS7 実行コマンド(出力結果確認済み) nmap -sV –script unusual-port \ 192.168.110.1 |
upnp-info
カテゴリ |
UPnPサービスからシステム情報を取得します。 | 実行コマンド(実行確認まで) nmap -sV –script broadcast-upnp-info \ 192.168.110.1 |
url-snarf
カテゴリ |
HTTPトラフィックを盗聴し、任意のURLおよび発信元のIPアドレスをダンプします。 URLは標準出力で出力されます。結果をファイルに保存するオプションもあります。 | 実行コマンド(出力結果確認済み) nmap –script url-snarf -e eth0 |
ventrilo-info
カテゴリ |
Ventrilo音声通信サーバのサービスバージョン2.1.2以降を検出し、バージョンおよび設定情報を取得します。以前のバージョン(3.0.0より前)では、このプローブに対応するUDPサービスがない場合があります。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 -p 9408 |
versant-info
カテゴリ |
“Versant object database”からファイルパス、バージョン、およびデータベース名の情報を取得します。 | 実行コマンド(実行確認まで) nmap –script versant-info \ 192.168.110.1 -p 5019 |
vmauthd-brute
カテゴリ |
VMWareの認証デーモン(vmware-authd)に対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script vmauthd-brute \ 192.168.110.1 -p 902 |
vnc-brute
カテゴリ |
VNCサーバに対して、ブルートフォースのパスワードクラックを行います。 | 対象 CentOS7/VNC(TCP5902で実行) 実行コマンド(出力結果確認済み) nmap –script vnc-brute \ 192.168.110.1 -p 5902 |
vnc-info
カテゴリ |
VNCサーバにプロトコルバージョンとサポートされているセキュリティの種類を問い合わせます。 | 対象 CentOS7/VNC(TCP5902で実行) 実行コマンド(出力結果確認済み) nmap -sV -sC 192.168.110.1 -p 5902 |
vnc-title
カテゴリ |
VNCサーバにログインし、デスクトップ名の取得を試みます。アカウント情報は認証なし、もしくは”vnc-brute”スクリプトで発見した情報を使用します。 | 実行コマンド(実行確認まで) nmap -sV –script vnc-title \ 192.168.110.1 -p 5902 |
voldemort-info
カテゴリ |
“Voldemort Native”プロトコルを使用して、”Voldemort”分散キーストアからクラスタおよびストア情報を取得します。 | 実行コマンド(実行確認まで) nmap –script voldemort-info \ 192.168.110.1 -p 6666 |
vuze-dht-info
カテゴリ |
“Vuze”ファイル共有ノードから、プロトコルバージョンを含む基本的な情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU -sV –script vuze-dht-info \ 192.168.110.1 -p 17555 |
wdb-version
カテゴリ |
“VxWorks Wind DeBug agents”の脆弱性を検出し、バージョンやハードウェアのサポートなどの情報を取得します。 | 実行コマンド(実行確認まで) nmap -sU –script wdb-version \ 192.168.110.1 -p 17185 ※脆弱性が存在する場合、出力結果に「VULNERABLE」や「vuln」のキーワードが含まれます。 |
weblogic-t3-info
カテゴリ |
“T3 RMI”プロトコルおよび”WebLogic”のバージョンを取得します。 | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 |
whois-domain
カテゴリ |
対象のドメイン名に関する情報を取得します。 | 対象 Google Public DNSサーバ 実行コマンド(出力結果確認済み) nmap –script whois-domain.nse 8.8.8.8 |
whois-ip
カテゴリ |
地域インターネットレジストリ(RIR)のWHOISサービスを照会し、対象IPアドレスを含むIPアドレス割り当てに関する情報を取得します。 | 対象 Google Public DNSサーバ 実行コマンド(出力結果確認済み) nmap –script whois-ip 8.8.8.8 |
wsdd-discover
カテゴリ |
“Web Services Dynamic Discovery”(WS-Discovery)プロトコルをサポートするデバイスの情報を取得します。また公開されているWCF(Windows Communication Framework)Webサービス(.NET 4.0以降)の検索を行います。 | 実行コマンド(実行確認まで) nmap –script wsdd-discover \ 192.168.110.1 |
x11-access
カテゴリ |
Xサーバへの接続を許可しているかを確認します。 | 実行コマンド(実行確認まで) nmap -sV -sC 192.168.110.1 |
xdmcp-discover
カテゴリ |
DMCP (X display manager control protocol)のセッションを要求し、サポートしている認証方法と権限付与のメカニズムを確認します。 | 実行コマンド(実行確認まで) nmap -sU –script xdmcp-discover \ 192.168.110.1 -p 177 |
xmlrpc-methods
カテゴリ |
“system.listMethods”メソッドを介して”XMLRPC Introspection”を行います。 | 実行コマンド(実行確認まで) nmap xmlrpc-info 192.168.110.1 |
xmpp-brute
カテゴリ |
XMPP(Jabber)インスタントメッセージングサーバに対して、ブルートフォースのパスワードクラックを行います。 | 実行コマンド(実行確認まで) nmap –script xmpp-brute \ 192.168.110.1 -p 5222 |
xmpp-info
カテゴリ |
XMPPサーバ(5222ポート)に接続し、サポートしている認証メカニズム、圧縮方法、TLSをサポートしているか、ストリーム管理、言語、インバンド登録のサポート、サーバ機能などのサーバ情報を取得します。(可能であればサーバのベンダー情報も) | 実行コマンド(実行確認まで) nmap -sV 192.168.110.1 -p 5222 |