搜索关键字:
- nmap扫描结果过滤
- filter nmap scan output
- filter nmap normal output
- filter nmap scan result
参考内容:
/usr/bin/nmap -sT -sV -p21,23,80,389,443,873,1433,1521,3128,3306,4440,5432,6082,6379,8000,8008,8080,8081,8088,8089,8099,8888,9000,9090,9200,11211,27017,28017,50030,50070 --max-hostgroup 10 --max-parallelism 10 --max-rtt-timeout 1000ms --host-timeout 300s --max-scan-delay 2000ms --open -iL input.txt -oN results/all_port.txt
-oN格式的过滤:
http://stackoverflow.com/questions/20221112/filtering-nmap-outputs-using-grep-awk-or-sed
# cat filter.awk /^Nmap scan report for/ { if (open) { print output; } output=""; open=0; } { output=output $0 "\n"; } $2 == "open" { open=1; } END { if (open) { print output; } } # /usr/bin/nmap $ip -oN - | awk -f filter.awk
==
或者使用-oG格式的输出:
$ nmap -p80 -oG - 10.1.1.0/24 | awk '/open/{print $2}'
《 “过滤Nmap的扫描结果” 》 有 8 条评论
scanless – 调用在线扫描网站进行端口扫描的工具
https://github.com/vesche/scanless
nmap 进阶使用 [ 脚本篇 ]
http://www.freebuf.com/column/149716.html
`
0×02 和ftp相关的一些漏洞检测脚本
0×03 和ssh相关的一些扫描脚本
0×04 和smtp,pop3,imap相关的一些扫描脚本
0×05 和dns相关的一些漏洞扫描脚本
0×06 和各种数据库相关的一些扫描脚本
0×07 和snmp相关的一些扫描脚本,用来搜集些内网信息还行,运气好也许还能查到账号密码什么的
0×08 和telnet相关的一些扫描脚本
0×09 和ldap服务相关的一些利用脚本
0×10 和各类web中间件,web集成环境相关的一些利用脚本
0×11 跟vpn相关的一些利用脚本
0×12 smb漏洞检测脚本集
0×13 检测内网嗅探,实际测试中,貌似并没什么卵用,难道是我实验有误 🙁
0×14 其它的一些辅助性脚本,其实有些实际用途可能并不大,大家选择性的用极好了(rsync/rlogin/vnc/pcanywhere)
0×15 尝试利用nmap一句话对目标C段进行常规漏洞扫描
`
如何快速进行常规端口渗透
http://www.freebuf.com/column/150205.html
http://image.3001.net/images/20171010/15076464536587.png
一些Nmap NSE脚本推荐
http://www.polaris-lab.com/index.php/archives/390/
nmap脚本使用总结
http://cb.drops.wiki/drops/tips-2188.html
Nmap NSE脚本搜索引擎
https://github.com/JKO/nsearch
nmap加载nse脚本在内网渗透中的使用-上
https://mp.weixin.qq.com/s/zEgHxJEOfaiYVZYmg7NnXA
nmap加载nse脚本在内网渗透中的使用-下
https://mp.weixin.qq.com/s/NcPzFykPedolT_kuJQi8OA
nmap-vulners – 调用 Vulners.com API 抓取漏洞信息的 NSE 脚本
https://github.com/vulnersCom/nmap-vulners
【安全通告】Hadoop WebHDFS安全配置漏洞通告
http://paper.tuisec.win/detail/46139f1aa1155e5
`
漏洞描述:
利用Hadoop的配置漏洞,访问Hadoop对外开放的50070端口,通过WebHDFS RESTful API服务对HDFS上的数据进行恶意增、删、查、改等操作。
漏洞测试:
#使用WebHDFS提供的接口删除tmp目录下数据内容:
curl -i -X DELETE “http://IPaddress:50070/webhdfs/v1/tmp?op=DELETE&recursive=true”
#使用WebHDFS提供的接口在服务器上建立test目录
curl -i -X PUT “http://IPaddress:50070/webhdfs/v1/test?op=MKDIRS”
`
威胁快报| 首个Spark REST API未授权漏洞利用分析
https://xz.aliyun.com/t/2490
http://spark.apache.org/docs/latest/configuration.html#security
`
摘要
一、漏洞详情说明
二、漏洞影响与变化态势
三、安全专家建议
建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;
建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制。
`
黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击
https://www.toutiao.com/i6552678121449980423/
nmap-bootstrap-xsl – 将 nmap 结果输出进行 Bootstrap 美化的 XSL
https://github.com/honze-net/nmap-bootstrap-xsl
`
使用方法:
将 nmap-bootstrap.xsl 添加至你的Nmap扫描样式选项里:
nmap -sS -T4 -A -sC -oA scanme –stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl scanme.nmap.org scanme2.nmap.org
用你的Web浏览器打开 scanme.xml 文件;
或者你也可以将 xml 转换成 html 格式的文件:
xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml
在此之前你需要先下载 nmap-bootstrap.xsl 文件。
`