新年好!(あけましておめでとうございます!)診断員の XC です。本年もよろしくお願い申しあげます。
すでに今年の抱負を立てて取りくみはじめている方も多いと思われますが、私も「一日にひとつ英語か中国語の文章を翻訳してみる」という目標をかかげてみました。(とはいえ、時間が押しているときなどはつい短めのものを選びがちで、のっけから先ゆき危ぶまれるありさまです…)
招財進寶 黃金萬兩 日日有財(dondon0715) via Flickr cc
さて、前回は Nmap コマンドのオプションについてとりあげました。
その際
Nmap を利用すれば、ネットワークに接続されている機器の情報やサービスの状態を調べられるだけでなく、場合によっては脆弱性を検出することもできます。
と書いたうえで、前段の「機器の情報やサービスの状態を調査する」オプションを一覧形式で紹介したのですが、今回は後段の「脆弱性を検出する」ほうをとりあげてみたいと思います。
CAUTION !
文中のコマンドにつきましては、ご自身の責任と判断でご利用ください。利用した結果生じた故障または損害に関しまして、弊社は一切の責任を負いかねますのであらかじめご了承ください。また、管理者の許可なくアクセスした場合、損害賠償や法的責任を問われる場合がありますのでくれぐれもご注意ください。
CAUTION !
Nmap で脆弱性を検出するには?
Nmap を利用して脆弱性の有無を調べるとなると、 Nmap Scripting Engine(以下、NSE)を利用することが多いのではないかと思います。
NSE はひとことで言うと Nmap の拡張機能で、Nmap にあらかじめ同梱されているスクリプト群を利用するしくみです。
スクリプトは動作の高速な Lua という言語で書かれており、拡張子には .lua(Lua のデフォルトの拡張子)ではなく .nse をつけます。
スクリプトは機能別に 14 のカテゴリに分けられています。
- auth
- 認証処理を実行するスクリプト
- broadcast
- ローカルエリアネットワークにブロードキャストリクエストを送信し、検出した起動中のホストを調査対象のリストに追加するスクリプト
- brute
- リモートホスト・サービスの認証処理に対してブルートフォース(総当たり推測)を実行するスクリプト
- default
- -sC や -A オプションを指定した場合に実行されるスクリプト
- discovery
- 調査対象のネットワークに関して追加情報を取得しようとするスクリプト
- dos
- 調査対象のアプリケーションを機能停止状態にする(結果的に調査対象をサービス拒否状態にする)可能性のあるスクリプト
- exploit
- 調査対象のアプリケーションを悪用できる可能性のあるスクリプト
- external
- 第三者のサーバーにネットワーク経由でデータを送信するスクリプト
- fuzzer
- 未知のバグを検出するため、調査対象に不正かつ無作為なデータを送信するスクリプト
- intrusive
- 調査対象を機能停止状態にする可能性のあるスクリプト
- malware
- 調査対象がマルウェアやバックドアに感染しているかテストするスクリプト
- safe
- 安全に実行できる(サーバーを機能停止状態にしない)スクリプト
- version
- 調査対象上で稼働しているアプリケーションのバージョン情報を識別するスクリプト
- vuln
- 調査対象に特定の攻撃に対する脆弱性が存在するかどうかチェックするスクリプト
どこにあるの?
スクリプトは Nmap をインストールしたディレクトリの下の scripts ディレクトリのなかにあります。
${NMAP_HOME}/scripts/*.nse
各スクリプトのヘルプは
http://nmap.org/nsedoc/scripts/(スクリプト名).html
にアクセスするなどして、参照することができます。
いくつあるの?
最新の Nmap 6.47 に同梱されているのは 471 個ですが、公式サイトには、2015年 1月の時点で 489 個のスクリプトが登録されています。
同梱されているスクリプトを前述のカテゴリごとに集計してみると
auth 33 *** broadcast 40 **** brute 61 ****** default 102 ********** discovery 257 ************************** dos 6 * exploit 29 *** external 33 *** fuzzer 3 intrusive 176 ****************** malware 9 * safe 273 *************************** version 30 *** vuln 58 ******
ひとつのスクリプトが複数のカテゴリに属している場合もあるので、本来はその点を考慮して数えるべきなのですが、今回はスクリプトのなかに定義されているものを抽出して単純に集計をとっています。傾向としては safe,discovery,intrusive に分類されているものが多く、それらに比べるとシステムの稼働に影響を及ぼす可能性のあるものは少なくなっています。
どう使うの?
実行するためにパラメーターを必要とするスクリプトは --script-arg を、実行状況を参照したい場合は --script-trace を追加で指定します。
$ nmap --script SCRIPT_NAME [--script-arg ARGUMENTS (KEY=VALUE[,KEY=VALUE])] {TARGET}
また
$ nmap -sC {TARGET}
と実行すれば、前述の default カテゴリに属するスクリプトだけが実行されます。
どんなものがあるの?
以下に Nmap の公式サイトの情報をもとに翻訳し、どのようなスクリプトがあるかを
- スクリプト名
- スクリプトの属するカテゴリ
- スクリプトの説明
- 備考(スクリプトが同梱されたときの Nmap のバージョン)
の4項目でまとめてみました。
なお、対象としたのは Nmap の公式サイトからダウンロードすることができる 5.00 から 6.47 までのバージョンです。
スクリプト名 カテゴリ 説明 備考 acarsd-info.nse safe,discovery ACARS(Aircraft Communications Addressing and Reporting System)受信デーモンから情報を取得します。 6.00 で追加 address-info.nse default,safe IPv6 アドレスに関する追加情報を(MAC アドレスや IPv4 アドレスが取得できる場合、それらを含めて)表示します。 6.00 で追加 afp-brute.nse intrusive,brute AFP(Apple ファイル共有プロトコル)に対してパスワード推測を実行します。 5.50 で追加 afp-ls.nse discovery,safe AFP ボリューム(AFP を利用するストレージ)からファイルに関する有用な情報を取得しようとします。 6.00 で追加 afp-path-vuln.nse exploit,intrusive,vuln Mac OS X の AFP ディレクトリトラバーサルの脆弱性(CVE-2010-0533)を検出します。 5.50 で追加 afp-serverinfo.nse default,discovery,safe AFP サーバーの情報を表示します。 5.50 で追加 afp-showmount.nse discovery,safe AFP 共有とACL(アクセス制御リスト)を表示します。 5.50 で追加 ajp-auth.nse default,auth,safe 認証スキームと認証が必要な AJP サービス(Apache JServ Protocol)の領域を取得します。 6.25 で追加 ajp-brute.nse intrusive,brute Apache JServ プロトコルに対してパスワードのブルートフォース監査を実行します。 Apache JServ プロトコルは一般的にバックエンドの Java アプリケーションサーバーコンテナと通信するためにウェブサーバーによって利用されます。 6.25 で追加 ajp-headers.nse discovery,safe HEAD リクエスト、または GET リクエストをルートディレクトリまたは Apache JServ プロトコルサーバの任意のディレクトリ、いずれかに対して実行し、サーバーレスポンスヘッダーを返します。 6.25 で追加 ajp-methods.nse default,safe OPTIONS リクエストを送信することで、AJP(Apache JServ Protocol)サーバーにどのオプションがサポートされているか検出し、潜在的に危険性のあるメソッドをリストアップします。 6.25 で追加 ajp-request.nse discovery,safe Apache JServ プロトコル経由で URI をリクエストし、結果を表示したりファイルに出力したりします。 GET,HEAD,TRACE,PUT,DELETE といったさまざまな AJP メソッドが利用できる可能性があります。 6.25 で追加 allseeingeye-info.nse discovery,safe,version 「All-Seeing Eye」(オンライン対戦用ゲーム・サーバーを検索するソフトウェア)サービスを検出します。ゲーム・サーバーにサーバーの状況を問い合わせます。 6.45 で追加 amqp-info.nse default,discovery,safe,version AMQP(Advanced Message Queuing Protocol)サーバーからの情報(全サーバーのプロパティリスト)を収集します。 6.00 で追加 asn-query.nse discovery,external,safe IP アドレスを自律システム(AS)番号にひもづけます。 5.00 以前に追加 asn-to-prefix.nse discovery,external,safe IP アドレスを自律システム(AS)番号にひもづけます。 6.00 で追加,6.01 で削除 auth-owners.nse default,safe ターゲットシステム上でオープンしている認証デーモンに問い合せることで、オープンしている TCP ポートの所有者を見つけようとします。 5.00 以前に追加 auth-spoof.nse malware,safe 応答を偽装している identd 認証サーバーをチェックします。 5.00 以前に追加 backorifice-brute.nse intrusive,brute BackOrifice サービスに対してブルートフォースパスワード監査を実行します。 6.00 で追加 backorifice-info.nse default,discovery,safe BackOrifice サービスに接続し、ホストと BackOrifice サービス自体に関する情報を収集します。 6.00 で追加 banner.nse discovery,safe シンプルなバナーグラバー。オープンしている TCP ポートに接続し、5 秒以内にリスニングサービスによって送信されたものを出力します。 5.00 以前に追加 bitcoin-getaddr.nse discovery,safe Bitcoin サーバーに既知の Bitcoin ノードリストを問い合わせます。 6.00 で追加 bitcoin-info.nse discovery,safe Bitcoin サーバーからバージョン情報とノード情報を抽出します。 6.00 で追加 bitcoinrpc-info.nse default,discovery,safe Bitcoin サーバーの JSON-RPC インターフェイスから getinfo() メソッドを呼び出すことで情報を取得します。 6.00 で追加 bittorrent-discovery.nse discovery,safe ユーザーが指定した Torrent ファイルやマグネットリンク(コンテンツのハッシュ値を含めた一種の URI)をもとに、ファイルを共有する BitTorrent のピア(相手)を検出します。 6.00 で追加 bjnp-discover.nse safe,discovery BJNP プロトコルをサポートしているリモートデバイスからプリンター報やスキャナー情報を取得します。 BJNP プロトコルはキヤノンのネットワーク機器にサポートされていることで知られます。 6.25 で追加 broadcast-ataoe-discover.nse broadcast,safe ATA over Ethernet プロトコルをサポートしているサーバーを検出します。 ATA over Ethernet プロトコルは Brantley Coile Company 社によって開発され、イーサネット上の SATA ドライブに対してシンプルで高性能なアクセスを可能にします。 6.25 で追加 broadcast-avahi-dos.nse broadcast,dos,intrusive,vuln DNS-SD(DNS Service Discovery)プロトコルを利用してローカルネットワーク内のホストを検出し、Avahi NULL UDP パケットサービス拒否攻撃(CVE-2011-1002)に対して脆弱性が存在するかどうかテストするため、各ホストに NULL UDP パケットを送信しようとします。 6.00 で追加 broadcast-bjnp-discover.nse safe,broadcast BJNP 検出リクエストをブロードキャストアドレスのプロトコルと関連する両方のポートに送信することで、BJNP プロトコルをサポートしているキヤノン製機器(プリンターやスキャナー)を検出しようとします。 6.25 で追加 broadcast-db2-discover.nse broadcast,safe 523/udp ポートにブロードキャストリクエストを送信することで、ネットワーク上の DB2 サーバーを検出しようとします。 6.00 で追加 broadcast-dhcp-discover.nse broadcast,safe ブロードキャストアドレス(255.255.255.255)に DHCP リクエストを一回送信し、結果を報告します。 6.00 で追加 broadcast-dhcp6-discover.nse broadcast,safe DHCPv6 リクエスト(Solicit)を DHCPv6 用マルチキャストアドレスへ送信して応答を解析し、サーバーから返されたオプションとともにアドレスを抽出・出力します。 6.00 で追加 broadcast-dns-service-discovery.nse broadcast,safe DNS-SD(DNS Service Discovery)プロトコルを利用してホストのサービスを検出しようとします。 5.50 で追加 broadcast-dropbox-listener.nse broadcast,safe Dropbox.com クライアントが 20 秒ごとにブロードキャストする LAN の同期情報のブロードキャストを受信し、検出されたすべてのクライアントの IP アドレス,ポート番号,バージョン番号,表示名などを出力します。 5.50 で追加 broadcast-eigrp-discovery.nse discovery,broadcast,safe Cisco 社の拡張内部ゲートウェイルーティングプロトコル(EIGRP)を介して、ネットワークの検出と経路情報の収集を実行します。 6.25 で追加 broadcast-igmp-discovery.nse discovery,safe,broadcast IGMP マルチキャストメンバーシップを持っているターゲットを検出し、興味深い情報を収集します。 6.25 で追加 broadcast-listener.nse broadcast,safe 受信したブロードキャストメッセージでネットワークを傍受し、受信したパケットを復号化しようとします。 CDP,HSRP,Spotify,DropBox,DHCP,ARP といったプロトコルをサポートしています。 6.00 で追加 broadcast-ms-sql-discover.nse broadcast,safe 同じブロードキャストドメインから Microsoft SQL Server を検出します。 5.50 で追加 broadcast-netbios-master-browser.nse broadcast,safe マスターブラウザーとそれらが管理するドメインを検出しようとします。 6.00 で追加 broadcast-networker-discover.nse broadcast,safe ブロードキャストクエリを送信することで、LAN 上の EMC NetWorker のバックアップソフトウェアサーバーを検出します。 6.00 で追加 broadcast-novell-locate.nse broadcast,safe Novell NetWare コアプロトコル(NCP)サーバーを検出するために Service Location Protocol を利用しようとします。 6.00 で追加 broadcast-pc-anywhere.nse broadcast,safe LAN 上で動作中の PC-Anywhere ホストを検出するために特殊なブロードキャストプローブを送信します。 6.00 で追加 broadcast-pc-duo.nse broadcast,safe 特殊なブロードキャスト UDP プローブを送信することで、LAN 上で動作中の PC-DUO リモートコントロールホストとゲートウェイを検出します。 6.00 で追加 broadcast-pim-discovery.nse discovery,safe,broadcast PIM(Protocol Independent Multicast)を実行中のルーターを検出します。 6.25 で追加 broadcast-ping.nse discovery,safe,broadcast 生のイーサネットパケットを利用して選択したインターフェイスでブロードキャスト ping を送信し、応答のあったホストの IP アドレスと MAC アドレスを出力するか(リクエストに応じて)それらをターゲットとして追加します。 6.00 で追加 broadcast-pppoe-discover.nse broadcast,safe PPPoE Discovery プロトコル(PPPoED)を利用して PPPoE(Point-to-Point Protocol over Ethernet)サーバーを検出します。 6.00 で追加 broadcast-rip-discover.nse broadcast,safe LAN 上で RIPv2 を実行中の機器からホストと経路情報を検出します。 6.00 で追加 broadcast-ripng-discover.nse broadcast,safe RIPng のブロードキャストリクエストコマンドを送信してレスポンスを収集することで、LAN 上で RIPng を実行中の機器からホストと経路情報を検出します。 6.00 で追加 broadcast-sybase-asa-discover.nse broadcast,safe ブロードキャストディスカバリメッセージを送信することで、LAN 上の Sybase Anywhere サーバーを検出します。 6.00 で追加 broadcast-tellstick-discover.nse broadcast,safe LAN 上の Telldus Technologies 社の TellStickNet デバイスを検出します。 Telldus TellStick は電灯や照明調節やコンセントといった電気製品を無線で制御するために利用されます。 6.25 で追加 broadcast-upnp-info.nse broadcast,safe マルチキャストクエリを送信することで、UPnP サービスからシステム情報を抽出しようとし、すべてのレスポンスを収集・解析し、表示します。 5.50 で追加 broadcast-versant-locate.nse broadcast,safe ブロードキャスト srvloc プロトコルを利用して Versant Object Database を検出します。 6.00 で追加 broadcast-wake-on-lan.nse broadcast,safe Wake On LAN パケットを送信することで、リモートシステムをスリープ状態から起動します。 6.00 で追加 broadcast-wpad-discover.nse broadcast,safe ウェブ Proxy Auto-Discovery Protocol(WPAD)を利用して LAN 上のプロキシサーバーリストを取得します。 6.00 で追加 broadcast-wsdd-discover.nse broadcast,safe マルチキャストクエリを利用して Web Services Dynamic Discovery(WS-Discovery)プロトコルをサポートする機器を検出します。 5.50 で追加 broadcast-xdmcp-discover.nse broadcast,safe XDMCP のブロードキャストリクエストを LAN へ送信することで、X ディスプレイマネージャ制御プロトコル(XDMCP)が動作中のサーバーを検出します。 6.00 で追加 cassandra-brute.nse intrusive,brute カサンドラデータベースに対してパスワードのブルートフォース監査を実行します。 6.25 で追加 cassandra-info.nse default,discovery,safe カサンドラデータベースから基本情報とサーバーの状態を取得しようとします。 6.25 で追加 cccam-version.nse version CCcam サービス(複数受信機間でサブスクリプションテレビを共有するためのソフトウェア)を検出します。 6.00 で追加 citrix-brute-xml.nse intrusive,brute Citrix Program Neighborhood エージェントの XML サービスの有効な証明書を推測しようとします。 5.20 で追加 citrix-enum-apps-xml.nse discovery,safe Citrix XML サービスからアプリケーション,アクセス制御リスト,設定のリストを抽出します。 5.20 で追加 citrix-enum-apps.nse discovery,safe ICA ブラウザーサービスから公開されているアプリケーションのリストを抽出します。 5.20 で追加 citrix-enum-servers-xml.nse discovery,safe Citrix XML サービスからサーバーァームとメンバサーバーの名前を抽出します。 5.20 で追加 citrix-enum-servers.nse discovery,safe Citrix ICA Browser サービスから Citrix サーバーリストを抽出します。 5.20 で追加 couchdb-databases.nse discovery,safe CouchDB からテーブルを取得します。 5.50 で追加 couchdb-stats.nse discovery,safe CouchDB から統計情報を取得します。 5.50 で追加 creds-summary.nse auth,default,safe スキャン終了時に(ブルートフォースとデフォルトパスワードチェックスクリプトから)検出されたすべての証明書のリストを表示します。 6.00 で追加 cups-info.nse safe,discovery CUPS(Common Unix Printing System)印刷サービスによって管理されているプリンターをリストアップします。 6.25 で追加 cups-queue-info.nse safe,discovery プリンターをグループ化したリモート CUPS(Common Unix Printing System)サービスにおいて、現在キューイングされている印刷ジョブをリストアップします。 6.25 で追加 cvs-brute-repository.nse intrusive,brute リモートサーバー上でホスティングしている(リソースを貸し出している)CVS リポジトリの名前を推測しようします。 6.00 で追加 cvs-brute.nse intrusive,brute CVS の pserver 認証に対してパスワードのブルートフォース監査を実行します。 6.00 で追加 daap-get-library.nse discovery,safe DAAP(Digital Audio Access Protocol)サーバーから音楽リストを取得します。 5.50 で追加 daytime.nse discovery,safe デイタイムサービス(Daytime Protocol)から日付と時刻を取得します。 5.00 以前に追加 db2-das-info.nse safe,discovery,version IBM DB2 管理サーバー(DAS)に TCP または UDP のポート番号 523 で接続し、サーバー統計情報をエクスポートします。 5.50 で追加 db2-discover.nse discovery,safe,default オープンしている IBM DB2 の UDP ポート(通常はポート番号 523)に問い合わせることで、ネットワーク上の DB2 サーバーを検出しようとします。 5.50 で追加 db2-info.nse safe,discovery,version IBM DB2 サーバーのインスタンスから情報を抽出しようとします。このスクリプトは DB2 の EXCSAT コマンド(サーバー属性を交換するためのコマンド)用のパケットを送信し、応答を解析します。 5.20 で追加,5.50 で削除 dhcp-discover.nse discovery,safe 新しいアドレスを割り当てることなくすべてのローカル設定パラメーターを取得するため、UDP ポート番号 67 で DHCPINFORM メッセージをホストへ送信します。 5.20 で追加 dict-info.nse discovery,safe DICT プロトコルを利用してディクショナリサーバーに接続し、show server コマンドを実行してその結果を表示します。 DICT プロトコルは RFC 2229 で定義されており、クライアントは定義について自然言語辞書データベースのセットから辞書サーバーに問い合わせることのできるプロトコルです。 6.25 で追加 distcc-cve2004-2687.nse exploit,intrusive,vuln 分散型コンパイラーデーモン distcc にリモートコード実行の脆弱性が存在するかどうか検出し、悪用します。この脆弱性は2002年に公開されていますが、今でも脆弱性の存在するサービスに対しては充分に通用する実装です。 6.25 で追加 dns-blacklist.nse external,safe DNS アンチスパムやオープンプロキシに関する複数のブラックリストと照合してターゲットの IP アドレスをチェックし、IP アドレスにフラグが設定されたサービスのリストを返します。 6.00 で追加 dns-brute.nse intrusive,discovery 共通のサブドメインから総当りで推測した DNS ホスト名を列挙しようとします。 6.00 で追加 dns-cache-snoop.nse intrusive,discovery DNS サーバーに対して DNS キャッシュスヌーピングを実行します。 5.50 で追加 dns-check-zone.nse discovery,safe,external RFC 1912 を含むベストプラクティスと照合して DNS ゾーン設定をチェックします。設定のチェックはそれぞれ異なるテスト数を持ったカテゴリに分類されます。 6.25 で追加 dns-client-subnet-scan.nse discovery,safe 問い合わせが発生したと思われるサブネットをクライアントが指定できる EDNS Client Subnet のオプションを利用してドメイン検索を実行します。 6.00 で追加 dns-fuzz.nse fuzzer,intrusive DNS サーバーに対して DNS ファジング攻撃を開始します。 5.50 で追加 dns-ip6-arpa-scan.nse intrusive,discovery 大規模ネットワークの列挙に必要とされるクエリ回数を劇的に減らすため、DNS サーバーのレスポンスコードを分析手法を利用して、IPv6 ネットワークの DNS 逆引きの高速化を実行します。 6.25 で追加 dns-nsec-enum.nse discovery,intrusive DNSSEC NSEC ウォーキング(NSEC レコードのチェインをたどる)という技術を利用して DNS 名を列挙します。 6.00 で追加 dns-nsec3-enum.nse discovery,intrusive DNSSEC の NSEC3 レコードをサポートしている DNS サーバーからドメイン名を列挙しようとします。 6.25 で追加 dns-nsid.nse discovery,default ネームサーバー ID(NSID)をリクエストして id.server と version.bind の値を問い合わせることで、DNS サーバーから情報を取得します。 6.00 で追加 dns-random-srcport.nse external,intrusive 予測可能なポート番号の再帰問い合わせによる脆弱性(CVE-2008-1447)について DNS サーバーをチェックします。 5.00 以前に追加 dns-random-txid.nse external,intrusive 予測可能な TXID DNS の再帰問い合わせによる脆弱性(CVE-2008-1447)について DNS サーバーをチェックします。 5.00 以前に追加 dns-recursion.nse default,safe DNS サーバーがサードパーティの DNS サービス名を問い合わせることができるかチェックします。 5.00 以前に追加 dns-service-discovery.nse default,discovery,safe DNS-SD(DNS Service Discovery)プロトコルを利用してターゲットホストのサービスを検出しようとします。 5.50 で追加 dns-srv-enum.nse discovery,safe 指定されたドメイン名で一般的なサービス(SRV)におけるいろいろなデータを列挙します。 6.00 で追加 dns-update.nse discovery,safe 認証せずに DNS ダイナミックアップデートを実行しようとします。 5.50 で追加 dns-zeustracker.nse safe,discovery,external,malware abuse.ch の ZTDNS(ZeuS Tracker DNS Service)に問い合わせることで、ターゲットの IP アドレス範囲が Zeus ボットネットの一部かどうかチェックします。 6.00 で追加 dns-zone-transfer.nse intrusive,discovery DNS サーバーからゾーン転送をリクエストします(AXFR)。 5.00 以前に追加 domcon-brute.nse intrusive,brute Lotus Domino のコンソールに対してパスワードのブルートフォース監査を実行します。 5.50 で追加 domcon-cmd.nse intrusive,auth 指定された認証信用証明書を利用して Lotus Domino コンソール上でコンソールコマンドを実行します。(domcon-brute を参照) 5.50 で追加 domino-enum-users.nse intrusive,auth 有効な IBM Lotus Domino ユーザーを検出し、脆弱性(CVE-2006-5835)を悪用することでユーザーの ID ファイルをダウンロードしようとします。 5.50 で追加 dpap-brute.nse intrusive,brute iPhoto ライブラリに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 drda-brute.nse intrusive,brute Informix,DB2,Derbyのような IBM DB2 プロトコルをサポートするデータベースに対してパスワード推測を実行します。 5.50 で追加 drda-info.nse safe,discovery,version DRDA プロトコルをサポートするデータベースサーバーから情報を抽出しようとします。 5.50 で追加 duplicates.nse safe 他のスクリプトで収集した情報を分析・比較することで、マルチホームシステム(複数の NIC を持つシステム)を検出しようとします。 6.00 で追加 eap-info.nse broadcast,safe 引数を指定しないと、指定された ID か匿名 ID 用に EAP(拡張認証プロトコル)認証サーバーで提供されている認証方法を列挙します。 6.00 で追加 epmd-info.nse default,discovery,safe Erlang のポートマッパーデーモン(EPMD)に接続し、各ポート番号とともにノードのリストを取得します。 6.00 で追加 eppc-enum-processes.nse discovery,safe Apple Remote Event プロトコル経由でプロセス情報を列挙しようとします。 Apple Remote Event プロトコル経由でアプリケーションにアクセスしている時、サービスはアプリケーションの UID(ユーザー ID)と PID(プロセス ID)に対して応答を返しますが、サービスが実行中である場合は認証をリクエストする前に応答を返します。 6.25 で追加 finger.nse default,discovery,safe finger サービスを利用しているユーザ名のリストを取得しようとします。 5.00 以前に追加 firewalk.nse safe,discovery 「Firewalking」として知られる IP(ICMP)TTL 超過というテクニックを利用してファイアーウォールのルールを検出しようとします。 5.50 で追加 firewall-bypass.nse vuln,intrusive netfilter と FTP や SIP といったプロトコルで動的にポートを開くヘルパーを利用する他のファイアーウォールに脆弱性が存在するかどうか検出します。 6.25 で追加 flume-master-info.nse default,discovery,safe Flume Master のウェブページから情報を取得します。 6.25 で追加 freelancer-info.nse default,discovery,safe,version サーバー状況を問い合わせる UDP プローブを送信することで「Freelancer」のゲーム・サーバー(FLServer.exe)のサービスを検出します。 6.45 で追加 ftp-anon.nse default,auth,safe FTP サーバーが匿名でもログインできるどうかチェックします。 5.00 以前に追加 ftp-bounce.nse default,safe FTP サーバーが FTP バウンスという方法を利用してポートスキャンできるかどうかチェックします。 5.00 以前に追加 ftp-brute.nse intrusive,brute FTP サーバーに対してパスワードのブルートフォース監査を実行します。 5.00 以前に追加 ftp-libopie.nse vuln,intrusive FTPd(FTP デーモン)に CVE-2010-1938(Open Palmtop Integrated Environment の Off-by-one エラー)が起きやすいかどうかチェックします。 5.50 で追加 ftp-proftpd-backdoor.nse exploit,intrusive,malware,vuln OSVDB-ID 69562 として報告された ProFTPD 1.3.3c のバックドアが存在するかどうかテストします。 5.50 で追加 ftp-vsftpd-backdoor.nse exploit,intrusive,malware,vuln 2011年 7月 4日に CVE-2011-2523 として報告された vsftpd 2.3.4 のバックドアが存在するかどうかテストします。 6.00 で追加 ftp-vuln-cve2010-4221.nse intrusive,vuln ProFTPD サーバー(1.3.2rc3 から 1.3.3b までのバージョン(CVE-2010-4221))のスタックベースのバッファオーバーフローをチェックします。 6.00 で追加 ganglia-info.nse default,discovery,safe Ganglia Monitoring デーモンまたは Ganglia メタデーモンをリスニングすることでシステム情報(OS のバージョン,使用可能なメモリサイズなど)を取得します。 6.00 で追加 giop-info.nse default,discovery,safe CORBA のネームサーバーにオブジェクトリストを問い合わせます。 5.50 で追加 gkrellm-info.nse discovery,safe GKRellM サービスに監視情報を問い合わせます。一回限りの収集処理が実行され、リクエストした時点のスナップショット情報が表示されます。 6.25 で追加 gopher-ls.nse default,discovery,safe gopher サービスのルートディレクトリにあるファイルとディレクトリのリストを表示します。 5.50 で追加 gpsd-info.nse discovery,safe GPSDネットワークデーモンから GPS 時刻,座標,速度を取得します。 6.25 で追加 hadoop-datanode-info.nse default,discovery,safe Apache Hadoop DataNode の HTTP ステータスページからログディレクトリなどの情報を検出します。 6.00 で追加 hadoop-jobtracker-info.nse default,discovery,safe Apache Hadoop JobTracker の HTTP ステータスページから情報を取得します。 6.00 で追加 hadoop-namenode-info.nse default,discovery,safe Apache Hadoop NameNode の HTTP ステータスページから情報を取得します。 6.00 で追加 hadoop-secondary-namenode-info.nse default,discovery,safe Apache Hadoop のセカンダリ NameNode の HTTP ステータスページから情報を取得します。 6.00 で追加 hadoop-tasktracker-info.nse default,discovery,safe Apache Hadoop の TaskTracker の HTTP ステータスページから情報を取得します。 6.00 で追加 hbase-master-info.nse default,discovery,safe Apache HBase(Hadoop のデータベース)master ノードの HTTP ステータスページから情報を取得します。 6.00 で追加 hbase-region-info.nse default,discovery,safe Apache HBase(Hadoop のデータベース)領域サーバーの HTTP ステータスページから情報を取得します。 6.00 で追加 hddtemp-info.nse default,discovery,safe hddtemp サービスをリスニングすることでハードディスクの情報(メーカーブランド,モデル,時には温度など)を読み取ります。 5.50 で追加 hostmap.nse external,discovery,intrusive ターゲットの IP アドレスをオンライン・データベースに問い合わせて解決するためのホスト名を検出します。 5.50 で追加,6.01 で削除 hostmap-bfk.nse external,discovery,intrusive BFK dnslogger のオンラインデータベースに問い合わせることで、ターゲットの IP アドレスを解決するホスト名を検出します。 6.00 で追加 hostmap-ip2hosts.nse external,discovery オンラインデータベースに照会することで、ターゲットの IP アドレスを解決するホスト名を検索します。 6.40 で追加 hostmap-robtex.nse discovery,safe,external ホスト名を検出します。ターゲットの IP アドレスを「Domain Name Server records」の Robtex サービスに問い合わせることで、ホスト名を解決します。 6.25 で追加 html-title.nse default,discovery,safe ウェブサーバーのデフォルトページのタイトルを表示します。 5.50 で削除 http-adobe-coldfusion-apsa1301.nse exploit,vuln 有効な管理者のセッション・クッキーを取得して、Adobe ColdFusion サーバーで認証バイパス(APSA13-01)の脆弱性を悪用しようとします。 6.40 で追加 http-affiliate-id.nse safe,discovery ウェブページからアフィリエイトネットワーク ID(Google の AdSense や Analytics,Amazon アソシエイトなど)を取得します。 6.00 で追加 http-apache-negotiation.nse safe,discovery ターゲットの HTTP サーバーで mod_negotiationが有効かどうかチェックします。 6.00 で追加 http-auth-finder.nse discovery,safe フォームベースまたは HTTP ベースの認証が必要なウェブページを検索するため、ウェブサイトを巡回します。 6.00 で追加 http-auth.nse default,auth,safe 認証スキームと認証が必要なウェブサービスの範囲を取得します。 5.00 以前に追加 http-awstatstotals-exec.nse vuln,intrusive,exploit Awstats Totals の 1.0 から 1.14 までとそれをベースにしたと考えられる他の製品においてリモートコード実行の脆弱性(CVE-2008-3922)を悪用します。 6.00 で追加 http-axis2-dir-traversal.nse vuln,intrusive,exploit パラメータ xsd へ特別に細工されたリクエストを送信することで、Apache Axis2 のバージョン 1.4.1 におけるディレクトリトラバーサルの脆弱性(OSVDB-59001)を悪用します。 6.00 で追加 http-backup-finder.nse discovery,safe ウェブサイトを巡回し、検出されたファイルのバックアップコピーを識別しようとします。 6.00 で追加 http-barracuda-dir-traversal.nse intrusive,exploit,auth ディレクトリトラバーサルの脆弱性を利用して Barracuda Networks のスパム・ウイルスファイアーウォール機器から構成設定を取得しようとします。 6.00 で追加 http-brute.nse intrusive,brute HTTP Basic 認証に対してパスワードのブルートフォース監査を実行します。 5.50 で追加 http-cakephp-version.nse discovery,safe CakePHP フレームワークにデフォルトで同梱されているファイルのフィンガープリントにより、CakePHP フレームワークで構築されたウェブアプリケーションの CakePHP のバージョンを取得します。 6.00 で追加 http-chrono.nse discovery,intrusive ウェブサイトがウェブページの送信にかかった時間を測定し、ページを取得するのにかかった最長時間,最短時間,平均時間を返します。 6.00 で追加 http-coldfusion-subzero.nse exploit 脆弱性が存在する ColdFusion 9 と 10 のインストールにおいて、バージョン,管理パネルの絶対パス,password.properties ファイルを取得しようとします。 6.40 で追加 http-comments-displayer.nse discovery,safe HTTP レスポンスから HTML と JavaScript のコメントを抽出・出力します。 6.40 で追加 http-config-backup.nse auth,intrusive 共通コンテンツ管理システムとウェブサーバー設定ファイルのバックアップとスワップファイルをチェックします。 6.00 で追加 http-cors.nse default,discovery,safe クロスオリジンリソース共有(CORS)(あるドメインが別のドメインから呼び出される特定のメソッドを持つことに対して明示的に承諾する方式)の HTTP サーバーをテストします。 6.00 で追加 http-csrf.nse intrusive,exploit,vuln このスクリプトはクロスサイトリクエストフォージェリ(CSRF)を検出します。 6.45 で追加 http-date.nse discovery,safe HTTP と同様のサービスから日付を取得します。 5.20 で追加 http-default-accounts.nse discovery,auth,safe いろいろなウェブアプリケーションや機器で利用されるデフォルト認証でアクセスをテストします。 6.00 で追加 http-devframework.nse discovery,intrusive ターゲットのウェブサイトでバックグラウンドで動作している技術を検出しようとします。 6.45 で追加 http-dlink-backdoor.nse exploit,vuln ユーザーエージェントの値を「secret」に変更することで、台湾 D-Link 社のルーターからファームウェアのバックドアを検出します。ユーザーエージェントの値に「secret」を利用することで認証を迂回し、管理者権限でルーターにアクセスすることができます。 6.45 で追加 http-dombased-xss.nse intrusive,exploit,vuln 攻撃者によって改竄された DOM 情報が特定の方法で JavaScript の実行に影響を及ぼす可能性のある箇所を検出します。 6.45 で追加 http-domino-enum-passwords.nse intrusive,auth すべての認証ユーザーから(デフォルトで)アクセスできるハッシュ化された Domino Internet Password を列挙しようとします。 5.50 で追加 http-drupal-enum-users.nse discovery,intrusive Drupal で最も人気のあるモジュール、Views モジュールの情報漏洩の脆弱性を悪用して Drupal のユーザーを列挙します。 6.25 で追加 http-drupal-modules.nse discovery,intrusive 一般的なモジュールリストを利用することで、インストールされている Drupal のモジュールを列挙します。 6.25 で追加 http-email-harvest.nse discovery,safe ウェブサイトを巡回し、メールアドレスを収集します。 6.00 で追加 http-enum.nse discovery,intrusive,vuln よく知られたウェブアプリケーションやサーバーに利用されるディレクトリを列挙します。 5.20 で追加 http-errors.nse discovery,intrusive このスクリプトはウェブサイトを巡回し、エラーページを返します。 6.45 で追加 http-exif-spider.nse intrusive JPEG ファイルに埋め込まれた興味深い Exif データを探しながらウェブサイトの画像ファイルを巡回します。カメラの製造元,機種,写真が撮影された日付,埋め込まれたジオタグ情報を表示します。 6.25 で追加 http-favicon.nse default,discovery,safe ウェブページからお気に入りアイコン(favicon)を取得し、よく知られたウェブアプリケーションのアイコンデータベースと照合します。 5.20 で追加 http-feed.nse discovery,intrusive このスクリプトはウェブサイトを巡回し、RSS フィードや ATOM フィードを検出します。 6.45 で追加 http-fileupload-exploiter.nse intrusive,exploit,vuln Content-Type ヘッダーを書き換えたり、コメント部分にペイロードを含む適切な画像ファイルを作成したりといったさまざまな手法を利用して、ウェブアプリケーションの安全性の低いファイルアップロード用フォームを悪用します。 6.40 で追加 http-form-brute.nse intrusive,brute HTTP フォームベースの認証に対してパスワードのブルートフォース監査を実行します。 5.50 で追加 http-form-fuzzer.nse fuzzer,intrusive ウェブサイトで見つかった入力フォームに対してシンプルなファジングを実行します。文字列長や数値の桁数を増やしてファジングが成功したかどうか判断しようとします。 6.25 で追加 http-frontpage-login.nse vuln,safe ターゲットマシンに FrontPage への匿名ユーザーでのログインに対して脆弱性が存在するかどうかチェックします。 6.25 で追加 http-generator.nse default,discovery,safe ウェブページが存在する場合(デフォルトは /)、meta 要素の generator 属性の値を表示します。 6.00 で追加 http-git.nse default,safe,vuln ウェブサイトのドキュメントルート(/.git/ 任意のディレクトリ)で見つかった Git のリポジトリをチェックし、言語・フレームワーク,GitHub のユーザー名,最新のコミットメッセージ,リポジトリの説明を含むリポジトリの情報をできるだけ多く取得します。 6.25 で追加 http-gitweb-projects-enum.nse discovery,safe Gitweb(Git のリビジョンコントロールシステムに接続するためのウェブインターフェイス)から Git プロジェクト,所有者,説明のリストを取得します。 6.25 で追加 http-google-malware.nse malware,discovery,safe,external ホストがマルウェアやフィッシング目的の疑いがあるサーバーとして Google のブラックリストに載っているかどうかチェックする。 6.00 で追加 http-grep.nse discovery,safe ウェブサイトを巡回し、指定された文字列に対してすべてのページと URL を照合しようとします。 6.00 で追加 http-headers.nse discovery,safe ウェブサーバーのルートフォルダ(/)に対して GET リクエストを実行し、返ってきた HTTP ヘッダーを表示します。 5.20 で追加 http-huawei-hg5xx-vuln.nse exploit,vuln Huawei(華為)社のモデム機種 HG530x,HG520x,HG510x などにリモート認証と情報開示の脆弱性が存在するかどうか検出します。また、PPPoE 認証や他の興味深い設定値を抽出します。 6.25 で追加 http-icloud-findmyiphone.nse discovery,safe,external MobileMe ウェブサービスに問い合わせる(認証が必要)ことで「iPhone を探す」が有効になっている iOS デバイスの位置を取得します。 6.25 で追加 http-icloud-sendmsg.nse discovery,safe,external Apple MobileMe ウェブサービスを介して iOS デバイスにメッセージを送信します。デバイスは「iPhone を探す」を利用して Apple ID とともに登録しておく必要があります。 6.25 で追加 http-iis-short-name-brute.nse intrusive,brute 脆弱性が存在する IIS サーバーの最上位フォルダーにあるファイルやディレクトリのうち、8.3 形式のファイル名(MS-DOS や Windows における短い形式のファイル名)に対してブルートフォース監査を実行しようとします。 6.45 で追加 http-iis-webdav-vuln.nse vuln,intrusive 任意のユーザーがパスワードで保護されたフォルダを検索し、そこにアクセスしようとする(MS09-020)ことで安全な WebDAV フォルダにアクセスできるという IIS 5.1 と 6.0 における脆弱性をチェックします。 5.00 以前に追加 http-joomla-brute.nse intrusive,brute Joomla というウェブ CMS の設定に対してパスワードのブルートフォース監査を実行します。 6.00 で追加 http-litespeed-sourcecode-download.nse vuln,intrusive,exploit ターゲットスクリプトのソースコードを取得するため、Litespeed Web Server 4.0.x(4.0.15 以前)で NULL バイトポイズニングの脆弱性(CVE-2010-2333)を悪用して、ファイル拡張子 .txt の後に NULL バイトを付加して HTTP リクエストを送信します。 6.00 で追加 http-majordomo2-dir-traversal.nse intrusive,vuln,exploit リモートホスト上のファイルを取得するため、Majordomo2 に存在するディレクトリトラバーサルの脆弱性(CVE-2011-0049)を悪用します。 6.00 で追加 http-malware-host.nse malware,safe 既知のサーバーセキュリティ侵害の痕跡を検索します。 5.20 で追加 http-method-tamper.nse auth,vuln HTTP メソッド改竄を実行することで、パスワードで保護されたリソース(HTTP 401 Unauthorized が返る場合)を回避しようとします。 6.00 で追加 http-methods.nse default,safe OPTIONS リクエストを送信することで、HTTP サーバーにどのようなオプションがサポートされているか検出します。 5.50 で追加 http-mobileversion-checker.nse discovery,safe ウェブサイトにモバイル版のページが用意されているかどうかチェックします。 6.45 で追加 http-ntlm-info.nse default,discovery,safe このスクリプトは Windows の NTLM 認証が利用できるリモートの HTTP サーバーから情報を列挙します。 6.45 で追加 http-open-proxy.nse default,discovery,external,safe HTTP プロキシが公開プロキシかどうかチェックします。 5.00 以前に追加 http-open-redirect.nse discovery,intrusive ウェブサイトを巡回し、オープンリダイレクトを特定しようとします。 6.00 で追加 http-passwd.nse intrusive,vuln /etc/passwd または boot.ini を取得しようとすることで、ウェブサーバーにディレクトリトラバーサルの脆弱性が存在するかどうかをチェックします。 5.00 以前に追加 http-php-version.nse discovery,safe ウェブサーバーから PHP のバージョンを取得しようとします。 5.50 で追加 http-phpmyadmin-dir-traversal.nse vuln,exploit リモートウェブサーバー上のファイルを取得するため、phpMyAdmin 2.6.4-pl1 のディレクトリトラバーサル脆弱性を悪用します。 phpmyadmin のその他のバージョンについても脆弱性が存在する可能性があります。 6.40 で追加 http-phpself-xss.nse fuzzer,intrusive,vuln ウェブサーバーを巡回しながら変数 $_SERVER["PHP_SELF"] を利用して反射型クロスサイトスクリプティング脆弱性のある PHP ファイルを検索しようとします。 6.25 で追加 http-proxy-brute.nse brute,intrusive,external HTTP プロキシーサーバーに対してパスワードの総当り推測を実行します。 6.00 で追加 http-put.nse discovery,intrusive HTTP PUT メソッドを利用してリモートのウェブサーバーにローカルファイルをアップロードします。 6.00 で追加 http-qnap-nas-info.nse safe,discovery QNAP 社のネットワーク接続ストレージ(NAS)機器から型,ファームウェアのバージョン,有効なサービスを取得しようとします。 6.00 で追加 http-referer-checker.nse discovery,safe クロスドメイン(異なるドメイン間をまたがる通信)がスクリプトに含まれていることを報告します。外部 JavaScript ファイルを利用するウェブサイトはサードパーティの Cookie にセキュリティの一部を委譲しています。 6.45 で追加 http-rfi-spider.nse intrusive リモートファイル・インクルードの脆弱性を検索しながらウェブサーバーを巡回します。見つかったすべての入力フォームとクエリを含む各 URL のパラメーターをテストします。 6.25 で追加 http-robots.txt.nse default,discovery,safe ウェブサーバー上の /robots.txt の許可されていないエントリをチェックします。 5.50 で追加 http-robtex-reverse-ip.nse discovery,safe,external Robtex サービスに問い合わせることで、ターゲット IP アドレスにフォワードする DNS 名を最大 100 個まで取得します。 6.00 で追加 http-robtex-shared-ns.nse discovery,safe,external 「Domain Name Server records」の Robtex サービスに問い合わせることで、ターゲットと同名のサーバーを利用している 100 個までのドメイン名を検索します。 6.25 で追加 http-server-header.nse version 欠落したバージョン情報のために HTTP サーバーのヘッダーを利用します。ただし、正確には非 HTTP サービスでなければならないので、現時点でこの手法はバージョン探査に利用することができません。 6.45 で追加 http-sitemap-generator.nse discovery,intrusive ウェブサーバーを巡回し、各フォルダ内のファイル数と種類とともにそのディレクトリ構造を表示します。 6.25 で追加 http-slowloris-check.nse vuln,safe 実際に DoS 攻撃を実行せずに、Slowloris による DoS 攻撃に対して脆弱性が存在するかどうかウェブサーバーをテストします。 6.25 で追加 http-slowloris.nse dos,intrusive Slowloris 攻撃を実行することで、ウェブサーバーに対して Slowloris DoS 攻撃をテストします。 6.25 で追加 http-sql-injection.nse intrusive,vuln SQL インジェクション攻撃に対する脆弱性をもつクエリを含んだ URL を探しながら HTTP サーバーを巡回します。ウェブサイトで見つかった入力フォームを抽出し、脆弱性の存在するフィールドを識別しようとします。 6.25 で追加 http-stored-xss.nse intrusive,exploit,vuln このスクリプトは遭遇したすべてのフォームに対して特別な方法で細工した文字列を(POST メソッドで)送信し、ウェブサイトからこれらの文字列を検索してペイロードが成功したかどうかチェックします。 6.40 で追加 http-title.nse default,discovery,safe ウェブサーバーのデフォルトページのタイトルを表示します。 5.50 で追加 http-tplink-dir-traversal.nse vuln,exploit TP-LINK 社のいくつかの無線ルーターに存在するディレクトリトラバーサルの脆弱性を悪用します。攻撃者はこの脆弱性を悪用して、リモートから未認証で設定ファイルやパスワードファイルを読み取ります。 6.25 で追加 http-trace.nse vuln,discovery,safe HTTP TRACE リクエストを送信し、TRACE メソッドが有効かどうか表示します。 5.00 以前に追加 http-traceroute.nse discovery,safe リバースプロキシの存在を検出するために Max-Forwards の HTTP ヘッダーを悪用します。 6.25 で追加 http-unsafe-output-escaping.nse discovery,intrusive ウェブサイトを巡回し、コンテンツがユーザーに返されるところで出力がエスケープされる問題を特定しようとします。 6.00 で追加 http-useragent-tester.nse discovery,safe さまざまな種類のウェブサイト巡回ツール(の使用)がホストに許可されているかどうかチェックします。 6.45 で追加 http-userdir-enum.nse auth,intrusive mod_userdir モジュールか類似モジュールを有効にして実行しているウェブサーバーで有効なユーザー名を列挙しようとします。 5.20 で追加 http-vhosts.nse discovery,intrusive 共通するホスト名を利用して HTTP サーバーに対して大量の HEAD リクエストを実行することで、ウェブ仮想ホスト名を検索します。 5.50 で追加 http-virustotal.nse safe,malware,external ファイルが VirusTotal によってマルウェアと判断されているかどうかチェックします。 VirusTotal は多くの主要なウイルス対策ベンダーに対してファイルをスキャンしたり、チェックサムをチェックする機能を提供するサービスです。スクリプトは有効な API キーを必要とし、毎分 4 回のクエリに制限された公開 API を利用しています。キーは VirusTotal のウェブページでユーザー登録することで入手することができます。 6.25 で追加 http-vlcstreamer-ls.nse discovery,safe VLC Streamer のヘルパーサービスに接続し、ディレクトリの内容をリストアップします。 VLC Streamer のヘルパーサービスはリモートサーバーからデバイスへマルチメディアコンテンツのストリーミングができるよう iOS の VLC Streamer アプリケーションによって利用されます。 6.25 で追加 http-vmware-path-vuln.nse vuln,safe VMware ESX,ESXi,VMware サーバーでパストラバーサルの脆弱性(CVE-2009-3733)をチェックします。 5.50 で追加 http-vuln-cve2009-3960.nse exploit,intrusive Adobe XML 外部エンティティ機能へのインジェクションとして知られる CVE-2009-3960 を悪用します。 6.00 で追加 http-vuln-cve2010-0738.nse safe,auth,vuln JBoss のターゲットに JMX コンソール認証バイパス(CVE-2010-0738)に対して脆弱性が存在するかどうかテストします。 6.25 で追加 http-vuln-cve2010-2861.nse intrusive,vuln ColdFusion サーバーに対してディレクトリトラバーサル攻撃を実行し、管理者権限を持ったユーザーのパスワードハッシュを取得しようとします。 6.00 で追加 http-vuln-cve2011-3192.nse vuln,safe Apache ウェブサーバーの Range ヘッダーの処理に起因する脆弱性(CVE-2011-3192)を検出します。 6.00 で追加 http-vuln-cve2011-3368.nse intrusive,vuln Apache HTTP サーバーのリバースプロキシモードにおけるリバースプロキシ回避の脆弱性(CVE-2011-3368)をテストします。 6.00 で追加 http-vuln-cve2012-1823.nse exploit,vuln,intrusive 脆弱性(CVE-2012-1823)が存在する PHP-CGI の設定を検出します。この重大な脆弱性により、攻撃者はソースコードを取得して、リモートからそのコードを実行することができます。 6.00 で追加 http-vuln-cve2013-0156.nse exploit,vuln オブジェクトインジェクション攻撃,リモートコマンド実行,DoS 攻撃(CVE-2013-0156)といった Ruby on Rails サーバーの脆弱性を検出します。 6.40 で追加 http-vuln-zimbra-lfi.nse exploit,vuln,intrusive 2013年12月 6日、あるゼロデイ攻撃が rubina119 によって公開され、Zimbra 7.2.6 にパッチが適用されました。これはローカルファイル・インクルードの脆弱性で、サーバーからどのようなファイルも読み込むことができるというものです。 6.45 で追加 http-waf-detect.nse discovery,intrusive 悪意のあるペイロードを持つウェブサーバーを探査したり、レスポンスコードとボディの変化を検出することで、ウェブサーバーが IPS(侵入防御システム),IDS(侵入検知システム),WAF(ウェブアプリケーションファイアーウォール)で保護されているかどうか判断しようとします。 6.00 で追加 http-waf-fingerprint.nse discovery,intrusive WAF(ウェブアプリケーションファイアーウォール)が存在するか検出し、その種類とバージョンを検出しようとします。 6.25 で追加 http-wordpress-brute.nse intrusive,brute Wordpress で構築した CMS やブログの設定に対してパスワードのブルートフォース監査を実行します。 6.00 で追加 http-wordpress-enum.nse auth,intrusive,vuln バージョン 2.6,3.1,3.1.1,3.1.3,3.2-beta2 および可能性のあるその他のバージョンに存在する情報漏洩の脆弱性を悪用することで、Wordpress で構築した CMS やブログの設定でユーザー名を列挙します。 6.00 で追加 http-wordpress-plugins.nse discovery,intrusive よく知られたプラグインに対するブルートフォーステストによって、インストールされている WordPress のプラグインのリストを取得しようとします。 6.00 で追加 http-xssed.nse safe,external,discovery このスクリプトは XSSed(xssed.com)のデータベースを検索し、結果を出力します。 6.45 で追加 iax2-brute.nse intrusive,brute Asterisk の IAX2 プロトコルに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 iax2-version.nse version UDP の IAX2 サービスを検出します。 5.00 以前に追加 icap-info.nse safe,discovery 一般的な ICAP サービス名をリストアップし、検出されたものについて情報を出力しようとします。 ICAP(Internet Content Adaptation Protocol)は透過型プロキシサーバーに拡張するために利用され、一般的にコンテンツフィルタリングやアンチウイルススキャンに利用されます。 6.25 で追加 ike-version.nse default,discovery,safe,version IKE(Internet Key Exchange)サービスから情報を取得します。メイン・モードとアグレッシブモードの両方でサービスをテストします。 6.40 で追加 imap-brute.nse brute,intrusive LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5,NTLM、各認証方式を利用して IMAP サーバーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 imap-capabilities.nse default,safe IMAP メールサーバーの機能を取得します。 5.00 以前に追加 informix-brute.nse intrusive,brute IBM Informix Dynamic Server に対してパスワードのブルートフォース監査を実行します。 5.50 で追加 informix-query.nse intrusive,auth 付与された認証信用証明書を利用して IBM Informix Dynamic Server に対してクエリを実行します。 5.50 で追加 informix-tables.nse intrusive,auth Informix サーバー上の各データベースに対してテーブル定義と列定義のリストを取得します。 5.50 で追加 ip-forwarding.nse safe,discovery スキャンしたホストをデフォルトゲートウェイにしながら指定したターゲットへ ICMP エコー要求を送信することで、リモートデバイスが IP 転送機能を実装しているか、または「インターネット接続の共有」機能が有効になっているかどうか検出します。 6.25 で追加 ip-geolocation-geobytes.nse discovery,external,safe Geobytes の位置情報ウェブサービスを利用して IP アドレスの物理的な位置を特定しようとします。 6.00 で追加 ip-geolocation-geoplugin.nse discovery,external,safe Geoplugin の位置情報ウェブサービスを利用して IP アドレスの物理的な位置を特定しようとします。 6.00 で追加 ip-geolocation-ipinfodb.nse discovery,external,safe IPInfoDB の位置情報ウェブサービスを利用して IP アドレスの物理的な位置を特定しようとします。 6.00 で追加 ip-geolocation-maxmind.nse discovery,external,safe Geolocation Maxmind のデータベースファイルを利用して IP アドレスの物理的な位置を特定しようとします。 6.00 で追加 ipidseq.nse safe,discovery ホストのIP ID シーケンスを分類します(アイドルスキャンに対する感度のテスト)。 5.50 で追加 ipv6-node-info.nse default,discovery,safe IPv6 ノード情報クエリメッセージを介して、ホスト名,IPv4・IPv6アドレスを取得します。 6.00 で追加 ipv6-ra-flood.nse dos,intrusive ランダムな送信元 MAC アドレスと IPv6 アドレスプレフィックスをつけた大量のルーター広告(IPv6 ステートレスアドレスの自動設定で利用するパケット)を生成します。 6.25 で追加 irc-botnet-channels.nse discovery,vuln,safe IRC サーバーから悪意のあるボットネットに共通して利用されるチャンネルをチェックします。 6.00 で追加 irc-brute.nse brute,intrusive IRC サーバーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 irc-info.nse default,discovery,safe IRC サーバーから情報を収集します。 5.00 以前に追加 irc-sasl-brute.nse brute,intrusive SASL 認証をサポートしている IRC(Internet Relay Chat)サーバーに対してパスワードのブルートフォース監査を実行します。 6.25 で追加 irc-unrealircd-backdoor.nse exploit,intrusive,malware,vuln ping のようなタイムベースのコマンドを実行して応答に要する時間をチェックすることで、IRC サーバーにバックドアがしこまれているかどうかチェックします。 5.50 で追加 iscsi-brute.nse intrusive,brute iSCSI ターゲットに対してパスワードのブルートフォース監査を実行します。 5.50 で追加 iscsi-info.nse default,safe,discovery リモートの iSCSI ターゲットから情報を収集し、表示します。 5.50 で追加 isns-info.nse safe,discovery iSNS(Internet Storage Name Service)に登録されたポータルサイトや iSCSI ノードをリストアップします。 6.25 で追加 jdwp-exec.nse exploit,intrusive Java のリモートデバッグ用ポートを悪用しようとします。リモートデバッグ用ポートをオープンにしておくと、Java バイトコードをインジェクションして、リモートからコードを実行できてしまう可能性があります。このスクリプトはこれを悪用し、シェルコマンドを実行してその出力を返すような Java のクラスファイルをインジェクションし、実行します。 6.25 で追加 jdwp-info.nse default,safe,discovery Java のリモートデバッグ用ポートを悪用しようとします。リモートデバッグ用ポートをオープンにしておくと、Java バイトコードをインジェクションして、リモートからコードを実行できてしまう可能性があります。このスクリプトはリモートシステムの情報を返すようなJavaのクラスファイルをインジェクションし、実行します。 6.25 で追加 jdwp-inject.nse exploit,intrusive Java のリモートデバッグ用ポートを悪用しようとします。リモートデバッグ用ポートをオープンにしておくと、Java バイトコードをインジェクションして、リモートからコードを実行できてしまう可能性があります。このスクリプトは Java の任意のクラスファイルのインジェクションを可能にします。 6.25 で追加 jdwp-version.nse version Java Debug Wire プロトコルを検出します。 5.50 で追加 krb5-enum-users.nse auth,intrusive Kerberos サービスに対してユーザー名と思われるものを総当りで問い合わせて有効なユーザー名を検出します。 6.00 で追加 ldap-brute.nse intrusive,brute 総当りで LDAP 認証を実行しようとします。 5.50 で追加 ldap-novell-getpass.nse discovery,safe ユニバーサルパスワードは、パスワードに拡張文字を含めたり、eDirectory から他のシステムへパスワードを同期させたり、単一パスワードで eDirectory の全てにアクセスしたりといった高度なパスワードポリシーを可能にします。 6.00 で追加 ldap-rootdse.nse discovery,safe LDAP ルート DSE(ルート DSA 固有エントリ)を取得します。 5.50 で追加 ldap-search.nse discovery,safe LDAP 検索を実行し、一致したものすべてを返そうとします。 5.50 で追加 lexmark-config.nse discovery,safe Lexmark 社の S300 と S400 シリーズのプリンターから設定情報を取得します。 5.50 で追加 llmnr-resolve.nse discovery,safe,broadcast LLMNR(Link-Local Multicast Name Resolution)プロトコルを利用してホスト名を解決します。 6.25 で追加 lltd-discovery.nse broadcast,discovery,safe ローカルネットワーク上のホストを検出するため、Microsoft LLTD(Link Layer Topology Discovery)プロトコルを利用します。 6.00 で追加 maxdb-info.nse default,version SAP Max DB データベースからバージョン情報とデータベース情報を取得します。 6.00 で追加 mcafee-epo-agent.nse version,safe ePO エージェントがポート番号 8081、または ePO エージェントポートとして識別されているポート上で実行中かどうかチェックします。 6.25 で追加 membase-brute.nse intrusive,brute Couchbase Server(元 Membase Server)に対してパスワードのブルートフォース監査を実行します。 6.00 で追加 membase-http-info.nse discovery,safe Couchbase のウェブ管理ポートからホスト名,OS の種類,稼働時間などの情報を取得します。 6.00 で追加 memcached-info.nse discovery,safe memcached(分散メモリオブジェクトキャッシュシステム)からシステムアーキテクチャー,プロセス ID,サーバー時刻を含む情報を取得します。 6.00 で追加 metasploit-info.nse intrusive,safe Metasploit の RPC サービスから情報を収集します。これには有効な(二要素認証用の?)ログインペアが必要です。認証後、Metasploit のバージョンを判断し、OS の種類を推測しようとします。その後、新しいコンソール(仮想端末)を生成していくつかのコマンドを実行して追加情報を取得します。 6.25 で追加 metasploit-msgrpc-brute.nse intrusive,brute Metasploit の msgrpc インターフェイスに対してユーザー名とパスワードのブルートフォース監査を実行します。 6.25 で追加 metasploit-xmlrpc-brute.nse intrusive,brute XMLRPC プロトコルを利用して Metasploit の RPC サーバーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 mmouse-brute.nse intrusive,brute RPA Technology 社のモバイルマウスサーバーに対してパスワードのブルートフォース監査を実行します。 6.25 で追加 mmouse-exec.nse intrusive RPA Technology 社のモバイルマウスサーバーに接続してアプリケーションを起動し、そこへキーシーケンス(バイト列)を送信します。ユーザーがアクセスしたことのあるアプリケーションは起動することができ、起動後、アプリケーションにキーシーケンスが送信されます。 6.25 で追加 modbus-discover.nse discovery,intrusive SCADA Modbus のスレーブ ID(SID)を列挙し、それらの機器情報を収集します。 5.50 で追加 mongodb-brute.nse intrusive,brute MongoDB データベースに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 mongodb-databases.nse default,discovery,safe MongoDB データベースからテーブルのリストを取得しようとします。 5.50 で追加 mongodb-info.nse default,discovery,safe MongoDB データベースからビルド情報とサーバー状況を取得しようとします。 5.50 で追加 mrinfo.nse discovery,safe,broadcast マルチキャストルーティング情報をターゲットに問い合わせます。 6.25 で追加 ms-sql-brute.nse brute,intrusive Microsoft SQL Server に対してパスワード推測を実行します。 5.50 で追加 ms-sql-config.nse discovery,safe Microsoft SQL Server のインスタンスにデータベース,リンクサーバー,構成設定のリストを問い合わせます。 5.50 で追加 ms-sql-dac.nse discovery,safe Microsoft SQL Browser サービスに所定(あるいはすべて)の SQL Server インスタンスの DAC(専用管理者接続)ポートを問い合わせます。 6.25 で追加 ms-sql-dump-hashes.nse auth,discovery,safe Microsoft SQL Server からパスワードハッシュを John-the-ripper のようなツールでクラッキングするのに適したフォーマットでダンプします。 6.00 で追加 ms-sql-empty-password.nse auth,intrusive sa(システム管理者)アカウントとして空のパスワードで Microsoft SQL Server に認証しようとします。 5.50 で追加 ms-sql-hasdbaccess.nse auth,discovery,safe Microsoft SQL Server のインスタンスにユーザーがアクセス権限を持つデータベースのリストを問い合わせます。 5.50 で追加 ms-sql-info.nse default,discovery,safe Microsoft SQL Server のインスタンスに関する設定情報とバージョン情報を判断しようとします。 5.00 以前に追加 ms-sql-query.nse discovery,safe Microsoft SQL Server に対してクエリを実行します。 5.50 で追加 ms-sql-tables.nse discovery,safe Microsoft SQL Server に対してデータベースごとのテーブルのリストを問い合わせます。 5.50 で追加 ms-sql-xp-cmdshell.nse intrusive Microsoft SQL Server のコマンドシェルを利用してコマンドを実行しようとします。 5.50 で追加 msrpc-enum.nse safe,discovery マップされたサービスのリストについては、MSRPC エンドポイントマッパーを照会し、収集した情報を表示します。 6.25 で追加 mtrace.nse discovery,safe,broadcast 送信元から送信先ホストまでのマルチキャストパスを問い合わせます。 6.25 で追加 murmur-version.nse version Murmur(ボイスチャットソフトウェア)のサーバーのバージョンが 1.2.0 以降のものを検出します。 6.40 で追加 mysql-audit.nse discovery,safe CIS コミュニティの MySQL v1.0.2 のベンチマークの部分に対して監査 MySQL データベースサーバーのセキュリティ設定を監査します。(エンジンは適切な監査ファイルを作成することで、他の MySQL の監査に利用することができます) 6.00 で追加 mysql-brute.nse intrusive,brute MySQL に対してパスワード推測を実行します。 5.50 で追加 mysql-databases.nse discovery,intrusive MySQL サーバー上のすべてのデータベースをリストアップしようとします。 5.50 で追加 mysql-dump-hashes.nse auth,discovery,safe John the Ripper のようなツールでクラッキングするのに適したフォーマットで MySQL サーバーからパスワードのハッシュ値をダンプします。 6.25 で追加 mysql-empty-password.nse intrusive,auth ルートアカウントか匿名アカウントとして空のパスワードで MySQL サーバーをチェックします。 5.50 で追加 mysql-enum.nse intrusive,brute MySQL サーバーに対して有効なユーザーの列挙を実行します。 6.40 で追加 mysql-info.nse default,discovery,safe MySQL サーバーに接続し、プロトコル,バージョン番号,スレッド ID,状態,機能,パスワード・ソルトなどの情報を出力します。 5.00 以前に追加 mysql-query.nse auth,discovery,safe MySQL データベースに対してクエリを実行し、テーブル形式で結果を返します。 6.25 で追加 mysql-users.nse auth,intrusive MySQL サーバーのすべてのユーザをリストアップしようとします。 5.50 で追加 mysql-variables.nse discovery,intrusive MySQL サーバーのすべての変数を表示しようとします。 5.50 で追加 mysql-vuln-cve2012-2122.nse discovery,intrusive,vuln CVE2012-2122 を悪用することで、MySQL と MariaDB サーバーの認証を回避しようとします。脆弱性が存在する場合は、MySQL のユーザ名とパスワードのハッシュ値もダンプしようとします。 6.25 で追加 nat-pmp-info.nse default,discovery,safe NAT Port Mapping Protocol(NAT-PMP)を利用してルーターの WAN IP アドレスを取得します。 5.50 で追加 nat-pmp-mapport.nse discovery,safe NAT Port Mapping Protocol(NAT-PMP)を利用してルーター上の WAN ポートをクライアント上のローカルポートにマッピングします。 6.00 で追加 nbstat.nse default,discovery,safe ターゲットの NetBIOS 名と MAC アドレスを取得しようとします。 5.00 以前に追加 ncp-enum-users.nse auth,safe Novell社の NetWare Core Protocol(NCP)サービスからすべての eDirectory ユーザーのリストを取得します。 6.00 で追加 ncp-serverinfo.nse default,discovery,safe Novell 社の NetWare Core Protocol(NCP)サービスから eDirectory サーバーの情報(OS バージョン,サーバー名,マウント状況など)を取得します。 6.00 で追加 ndmp-fs-info.nse discovery,safe ネットワークデータ管理プロトコル(NDMP)を利用してリモートデバイスに問い合わせることで、リモートファイルシステムをリストアップします。 6.00 で追加 ndmp-version.nse version ネットワークデータ管理プロトコル(NDMP)サービスからバージョン情報を取得します。 6.00 で追加 nessus-brute.nse intrusive,brute NTP 1.2 プロトコルを利用して Nessus 脆弱性スキャンデーモンに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 nessus-xmlrpc-brute.nse intrusive,brute XMLRPC プロトコルを利用して Nessus 脆弱性スキャンデーモンに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 netbus-auth-bypass.nse auth,safe,vuln NetBus サーバーにパスワードを知らなくてもフルアクセスできる認証回避の脆弱性が存在するかどうかチェックします。 5.50 で追加 netbus-brute.nse brute,intrusive Netbus バックドア(リモート管理)サービスに対してパスワードのブルートフォース監査を実行します。 5.50 で追加 netbus-info.nse default,discovery,safe NetBus サーバーへの接続を開き、ホストと NetBus サービス自体に関する情報を抽出します。 5.50 で追加 netbus-version.nse version NetBuster や NetBus を模倣したハニーポットサービスを検出するためにバージョン検出機能を拡張します。 5.50 で追加 nexpose-brute.nse intrusive,brute API 1.1 を利用して Nexpose 脆弱性スキャナーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 nfs-ls.nse discovery,safe NFS エクスポートからファイルに関する有用な情報を取得しようとします。 5.50 で追加 nfs-showmount.nse discovery,safe NFS エクスポートを showmount -e コマンドのように表示します。 5.20 で追加 nfs-statfs.nse discovery,safe リモート NFS 共有からディスク容量の統計やディスク情報を取得します。 5.50 で追加 nping-brute.nse brute,intrusive Nping Echo サービスに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 nrpe-enum.nse discovery,intrusive Nagios のリモートプラグインエグゼキューター(NRPE)デーモンにロードアベレージ,プロセス数,ログインユーザーといった情報を問い合わせます。 5.50 で追加 ntp-info.nse default,discovery,safe NTP サーバーから時刻と設定値を取得します。 5.20 で追加 ntp-monlist.nse discovery,intrusive NTP サーバーモニターデータを取得し、出力します。 5.50 で追加 omp2-brute.nse brute,intrusive OMPv2 を利用して OpenVAS マネージャーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 omp2-enum-targets.nse discovery,safe OpenVAS マネージャーサーバーからターゲットシステムとネットワークのリストを取得しようとします。 6.00 で追加 openlookup-info.nse default,discovery,safe,version OpenLookup(ネットワーク Key-Value ストア)サーバーのバナー情報を解析し、表示します。 6.00 で追加 openvas-otp-brute.nse intrusive,brute OTP 1.0 プロトコルを利用して OpenVAS 脆弱性スキャナーデーモンに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 oracle-brute-stealth.nse intrusive,brute CVE-2012-3137 の脆弱性(Oracle の O5LOGIN 認証スキームの脆弱性)を悪用します。この脆弱性は Oracle 11g R1 と R2 に存在し、セッションキーをパスワードのハッシュ値に結びつけることができます。有効なユーザーで認証試行を開始すると、サーバーはセッションキーとソルトを返します。一度受信されると、スクリプトはログイン試行を記録されないようすぐに接続を切断します。そしてセッションキーとソルトはユーザパスワードの総当り推測に利用されます。 6.25 で追加 oracle-brute.nse intrusive,brute Oracle サーバーに対してパスワードのブルートフォース監査を実行します。 5.50 で追加 oracle-enum-users.nse intrusive,auth パッチを適用していない Oracle 11g サーバーに対して有効な Oracle ユーザー名を列挙しようとします。(この不具合は2009年10月の Oracle Critical Patch Update で修正されました。) 5.50 で追加 oracle-sid-brute.nse intrusive,brute TNS リスナーに対して Oracle のインスタンス名(SID)を推測します。 5.20 で追加 ovs-agent-version.nse version HTTP GET リクエストや XML-RPC メソッド呼び出しでレスポンスのフィンガープリントを採取することで、Oracle Virtual Server Agent のバージョンを検出します。 6.00 で追加 p2p-conficker.nse default,safe Conficker のピアツーピア通信にもとづいてホストが Conficker のバージョンが C 以上のワームに感染しているかどうかチェックします。 5.00 以前に追加 path-mtu.nse safe,discovery ターゲットホストに対して簡単な PMTUD(Path MTU Discovery)を実行します。 5.50 で追加 pcanywhere-brute.nse intrusive,brute pcAnywhere リモートアクセスプロトコルに対してパスワードのブルートフォース監査を実行します。 6.25 で追加 pgsql-brute.nse intrusive,brute PostgreSQL に対してパスワードの推測を実行します。 5.50 で追加 pjl-ready-message.nse intrusive プリンタージョブ言語をサポートするプリンターから準備完了メッセージを取得・設定します。 5.20 で追加 pop3-brute.nse intrusive,brute ユーザー名とパスワードを推測して POP3 サーバーのアカウントにログインしようとします。 5.00 以前に追加 pop3-capabilities.nse default,discovery,safe POP3 メールサーバーの機能を取得します。 5.00 以前に追加 pptp-version.nse version ポイントツーポイント・トンネリング・プロトコル(PPTP)サービスからシステム情報を抽出しようとします。 5.00 以前に追加 qconn-exec.nse intrusive,exploit,vuln QNX(組み込みシステム向け UNIX)の QCONN デーモンをリスニングすることで、未認証のユーザーが任意の OS コマンドを実行できるかどうか識別しようとします。 6.45 で追加 qscan.nse safe,discovery 何回かにわたってポートごとの RTT(ラウンドトリップタイム)を取得するために、ホスト上で開いている(または閉じている)ポートを繰り返し調べます。 5.50 で追加 quake1-info.nse default,discovery,safe,version 「Quake」のゲーム・サーバーや「Quake」と同一のプロトコルを利用する他のゲーム・サーバーから情報を抽出します。 6.45 で追加 quake3-info.nse default,discovery,safe,version Quake3 のゲームサーバーや同じプロトコルを使用する他のゲーム(のゲームサーバー)から情報を抽出します。 6.00 で追加 quake3-master-getservers.nse default,discovery,safe ゲームサーバーに対して Quake3 形式のマスターサーバーを問い合わせます。(Quake3 以外の多くのゲームはこれと同じプロトコルを使用しています。) 6.00 で追加 rdp-enum-encryption.nse safe,discovery RDP サービスによってどのセキュリティレイヤーと暗号化レベルがサポートされているか判断します。それは既存のすべてのプロトコルと暗号化方式を巡回して実行されます。デバッグモードで実行した場合、スクリプトは(判断に)失敗したプロトコルや暗号化方式,報告されたエラー情報を返します。 6.25 で追加 rdp-vuln-ms12-020.nse intrusive,vuln MS12-020 の RDP の脆弱性に対してマシンに脆弱性が存在するかどうかチェックします。 6.00 で追加 realvnc-auth-bypass.nse auth,default,safe RealVNC の認証回避(CVE-2006-2369)に対して VNC サーバーに脆弱性が存在するかどうかチェックします。 5.00 以前に追加 redis-brute.nse intrusive,brute Redis の Key-Value ストアに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 redis-info.nse discovery,safe Redis の Key-Value ストアからバージョン番号やアーキテクチャーといった情報を取得します。 6.00 で追加 resolveall.nse safe,discovery ホスト名を解決し、Nmap のターゲットリストにすべてのアドレス(IPv4 または IPv6,Nmap のモードに依存)を追加します。 5.50 で追加 reverse-index.nse safe どのホストが特定のサービスを実行しているかを示すスキャン結果の出力の最後にリバースインデックスを作成します。 6.00 で追加 rexec-brute.nse brute,intrusive 伝統的なUNIX rexecd(リモート実行)サービスに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 rfc868-time.nse discovery,safe,version 時刻配信サービス(NTP サーバー)から日時を取得します。 6.45 で追加 riak-http-info.nse discovery,safe HTTP プロトコルを利用して Basho Riak 分散データベースからノード名やアーキテクチャーといった情報を取得します。 6.00 で追加 rlogin-brute.nse brute,intrusive 伝統的な UNIX rlogind(リモートログイン)サービスに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 rmi-dumpregistry.nse default,discovery,safe リモート RMI(Remote Method Invocation)レジストリに接続し、そのすべてのオブジェクトをダンプしようとします。 5.50 で追加 rmi-vuln-classloader.nse intrusive,vuln Java の RMI レジストリがクラスをロードできるかどうかテストします。 RMI レジストリの初期設定では、リモートの URL からクラスをロードすることができ、リモートからコードを実行されてしまう可能性があります。Oracle や Sun のようなベンダーはこれを設計上の仕様として分類しています。 6.25 で追加 robots.txt.nse default,discovery,safe ウェブサーバー上の /robots.txt の許可されていないエントリをチェックします。 5.50 で削除 rpc-grind.nse version ターゲットのサービス、RPC のプログラム番号やバージョン番号を抽出するため、ターゲットの RPC ポートのフィンガープリントを採取します。 6.25 で追加 rpcap-brute.nse intrusive,brute WinPcap リモートキャプチャーデーモン(RPCAP)に対してパスワードのブルートフォース監査を実行します。 6.00 で追加 rpcap-info.nse discovery,safe RPCAP サービス(WinPcap を介してリモートスニッフィング機能を提供)に接続し、インタフェイス情報を取得します。 6.00 で追加 rpcinfo.nse discovery,default,safe ポートマッパーに接続し、すべての登録プログラムのリストを取得します。 5.00 以前に追加 rsync-brute.nse brute,intrusive rsync リモートファイル同期プロトコルに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 rsync-list-modules.nse discovery,safe rsync によるファイル同期(リモートファイル同期)で利用可能なモジュールをリストアップします。 6.00 で追加 rtsp-methods.nse default,safe RTSP(リアルタイムストリーミングプロトコル)サーバーにどのメソッドがサポートされているかを判断します。 6.00 で追加 rtsp-url-brute.nse brute,intrusive 監視用ネットワークカメラのようなデバイス上で共通するパスをテストすることで、RTSP メディアの URL を列挙しようとします。 6.00 で追加 samba-vuln-cve-2012-1182.nse vuln,intrusive Samba のヒープオーバーフロー脆弱性(CVE-2012-1182)に対してターゲットマシンに脆弱性が存在するかどうかチェックします。 6.00 で追加 servicetags.nse default,discovery,safe Sun サービスタグサービスエージェント(UDP ポート番号 6481)から OS やハードウェアといったシステム情報を抽出しようとします。 6.00 で追加 sip-brute.nse intrusive,brute Session Initiation Protocol(SIP)のアカウントに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 sip-call-spoof.nse discovery,intrusive SIP(Session Initiation Protocol)を利用した電話への呼び出しを偽装して、ターゲットによって実行されたアクション(通話中,着信拒否,回線切断)を検出します。 6.25 で追加 sip-enum-users.nse auth,intrusive SIP サーバーで有効な拡張機能(やユーザー)を列挙します。 6.00 で追加 sip-methods.nse default,safe,discovery SIP サーバーで許可されているメソッドを(INVITE,OPTIONS,SUBSCRIBE など)列挙します。 6.25 で追加 skypev2-version.nse version Skype バージョン 2 のサービスを検出します。 5.00 以前に追加 smb-brute.nse intrusive,brute SMB 経由でユーザー名とパスワードの組み合わせを推測しようとします。同時に他のスクリプトで使用するために検出した組み合わせを保存します。 5.00 以前に追加 smb-check-vulns.nse intrusive,exploit,dos,vuln MS08-067,Conficker,Unnamed regsvc DoS,CVE-2009-3103,MS06-025,MS07-029 の脆弱性が存在するかをチェックします。 5.00 以前に追加 smb-enum-domains.nse discovery,intrusive システム上のドメインを対応するポリシーと並べて列挙しようとします。 5.00 以前に追加 smb-enum-groups.nse discovery,intrusive リモートの Windows システムからグループリストやグループユーザーのリストを取得します。 5.20 で追加 smb-enum-processes.nse discovery,intrusive SMB を介してリモートサーバーからプロセスリストを取得します。 5.00 以前に追加 smb-enum-sessions.nse discovery,intrusive ローカルまたは SMB 共有を介してシステムにログインしているユーザーを列挙します。 5.00 以前に追加 smb-enum-shares.nse discovery,intrusive srvsvc.NetShareEnumAll という MSRPC 関数を利用して共有をリストアップし、srvsvc.NetShareGetInfo を利用してそれらに関する詳細情報を取得しようとします。 5.00 以前に追加 smb-enum-users.nse auth,intrusive 二つの異なる技術(どちらも MSRPC を介してポート番号 445 または 139 を利用するもの)でできるだけ多くの情報とともにリモート Windows システム上のユーザーを列挙しようとします。 5.00 以前に追加 smb-flood.nse intrusive,dos できる限り多くの接続を開くことで、リモート SMB サーバーの接続限界まで使いつくします。 5.50 で追加 smb-ls.nse discovery,safe SMB ボリューム上で共有されるファイルについて有用な情報を取得しようとします。出力形式は UNIX の ls コマンドの出力に準拠するよう配慮されている。 6.25 で追加 smb-mbenum.nse discovery,safe Windows マスタブラウザー(Windows ネットワークで中心的な役割を担当するマシン)によって管理されている情報を問い合わせます。 6.00 で追加 smb-os-discovery.nse default,discovery,safe SMB プロトコル(ポート番号 445 または 139)を介して、OS の種類,コンピュータ名,ドメイン,ワークグループ,現在時刻を判断しようとします。 5.00 以前に追加 smb-print-text.nse intrusive プリントスプーラーサービスの RPC 関数を呼び出すことで共有プリンターで文書を印刷しようとします。 6.25 で追加 smb-psexec.nse intrusive Sysinternals 社の PsExec というツールと同様のリモートプロセス実行機能を実装しています。ユーザーはリモートマシン上で何回かにわたってプログラムを実行し、その出力結果を取得することができます。 5.20 で追加 smb-pwdump.nse intrusive このスクリプトは Foofus グループによって書かれ、pwdump.exe を探査する機能を実装しています。また、pwdump6 モジュール(servpw.exe と lsremora.dll)を利用して動作し、リモートホストのパスワード・ハッシュをダンプします。現在は Windows 2000 と Windows 2003 Server に対して作用します。 5.20 で削除 smb-security-mode.nse default,discovery,safe SMB によって判断された SMB のセキュリティレベルに関する情報を返します。 5.00 以前に追加 smb-server-stats.nse discovery,intrusive TCP ポート番号 445 または 139 を利用し、SMB および MSRPC を介してサーバーの統計情報を取得しようとします。 5.00 以前に追加 smb-system-info.nse discovery,intrusive レジストリからリモートシステムに関する情報を取得します。 5.00 以前に追加 smb-vuln-ms10-054.nse vuln,intrusive,dos ターゲットマシンに MS10-054(SMB におけるリモートからのメモリ領域の破壊)の脆弱性が存在するかどうかテストします。 6.25 で追加 smb-vuln-ms10-061.nse vuln,intrusive ターゲットマシンに MS10-061(プリンタースプーラーの偽装)の脆弱性が存在するかどうかテストします。 6.25 で追加 smbv2-enabled.nse default,safe サーバーが SMBv2 プロトコルを実行中かどうかチェックします。 5.20 で追加 smtp-brute.nse brute,intrusive LOGIN,PLAIN,CRAM-MD5,DIGEST-MD5,NTLM 認証を利用して SMTP サーバーに対してパスワードのブルートフォース監査を実行し 6.00 で追加 smtp-commands.nse default,discovery,safe SMTP サーバーにサポートされている拡張コマンドを収集するために、EHLO コマンドと HELP コマンドを利用しようとします。 5.00 以前に追加 smtp-enum-users.nse auth,external,intrusive VRFY コマンド,EXPN コマンド,RCPT TO コマンドを実行することで、SMTP サーバー上のユーザーを列挙しようとします。 5.50 で追加 smtp-open-relay.nse discovery,intrusive,external SMTP コマンドの定義済みの組み合わせを発行することによって、メールを中継する試み。 5.00 以前に追加 smtp-strangeport.nse malware,safe SMTP が標準とは異なるポートで実行中かどうかチェックします。 5.00 以前に追加 smtp-vuln-cve2010-4344.nse exploit,intrusive,vuln Exim 4.69 以前のバージョン(CVE-2010-4344)と Exim 4.72 以前における権限昇格の脆弱性(CVE-2010-4345)の範囲内でヒープオーバーフローをチェックし、悪用します。 6.00 で追加 smtp-vuln-cve2011-1720.nse intrusive,vuln Cyrus SASL ライブラリの認証メカニズムを利用している時、Postfix SMTP サーバーのメモリ領域の破壊がないかチェックします。(CVE-2011-1720) 6.00 で追加 smtp-vuln-cve2011-1764.nse intrusive,vuln DomainKeys Identified Mail(DKIM)に対応している Exim SMTP サーバー(バージョン 4.70 から 4.75 まで)において、フォーマット文字列の脆弱性が存在するかチェックします。(CVE-2011-1764) 6.00 で追加 sniffer-detect.nse discovery,intrusive ローカルイーサネット上のターゲットにプロミスキャスモードのネットワークカードが存在するかどうかチェックします。 5.00 以前に追加 snmp-brute.nse intrusive,brute 総当り推測で SNMP コミュニティ文字列を見つけようとします。 5.00 以前に追加 snmp-hh3c-logins.nse default,discovery,safe hh3c-user.mib の OID を利用して Huawei(華為)および HP/H3C 製ネットワーク機器上でローカル定義されたユーザーを列挙しようとします。 6.25 で追加 snmp-interfaces.nse default,discovery,safe SNMP 経由でネットワークインターフェイスを列挙しようとします。 5.50 で追加 snmp-ios-config.nse intrusive SNMP RW(v1)を利用してとそれらを表示または保存を用いてダウンロードした Cisco ルーターの IOS コンフィギュレーションファイルをダウンロードし、それらを表示して保存しようとします。 6.00 で追加 snmp-netstat.nse default,discovery,safe netstat コマンドと同様の形式で出力するために SNMP サービスに問い合わせようとします。 5.50 で追加 snmp-processes.nse default,discovery,safe SNMP 経由で実行中のプロセスを列挙しようとします。 5.50 で追加 snmp-sysdescr.nse default,discovery,safe SNMP サービス(バージョン 1)からシステム情報を抽出しようとします。 5.00 以前に追加 snmp-win32-services.nse default,discovery,safe SNMP 経由で Windows サービスを列挙しようとします。 5.50 で追加 snmp-win32-shares.nse default,discovery,safe SNMP 経由で Windows 共有を列挙しようとします。 5.50 で追加 snmp-win32-software.nse default,discovery,safe SNMP 経由でインストールされたソフトウェアを列挙しようとします。 5.50 で追加 snmp-win32-users.nse default,auth,safe SNMP 経由で Windows のユーザーアカウントを列挙しようとします。 5.50 で追加 socks-auth-info.nse discovery,safe,default リモート SOCKS プロキシサーバーがサポートしている認証メカニズムを判断します。 6.00 で追加 socks-brute.nse brute,intrusive SOCKS 5 プロキシサーバーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 socks-open-proxy.nse default,discovery,external,safe ターゲット上でオープン SOCKS プロキシが実行中かどうかチェックします。 5.00 以前に追加 sql-injection.nse intrusive,vuln HTTP サーバーを巡回しながら、SQL インジェクション攻撃の脆弱性をもつクエリパラメーターを含む URL を探査します。 6.25 で削除 ssh-hostkey.nse safe,default,discovery SSH のホストキーを表示します。 5.00 以前に追加 ssh2-enum-algos.nse safe,discovery ターゲット SSH2 サーバーで提供されているアルゴリズム(暗号化や圧縮など)の数を報告します。 5.50 で追加 sshv1.nse default,safe SSH サーバーが廃止対象の安全性が低い SSH プロトコル(バージョン 1)をサポートしているかどうかチェックします。 5.00 以前に追加 ssl-cert.nse default,safe,discovery サーバーの SSL 証明書を取得します。 5.20 で追加 ssl-date.nse discovery,safe,default TLS(Transport Layer Security)の ServerHello メッセージからターゲットホストの日付と時刻を取得します。 6.25 で追加 ssl-enum-ciphers.nse discovery,intrusive このスクリプトは繰り返し SSL/TLS 接続を実行して、ホストが接続を許可するか拒否するかを記録しながら、新たな暗号器や圧縮器を試していきます。 5.50 で追加 ssl-google-cert-catalog.nse safe,discovery,external ターゲットホストから取得した SSL 証明書でGoogle の Certificate Catalog に対してクエリを実行します。 6.00 で追加 ssl-heartbleed.nse vuln,safe サーバーに OpenSSL の脆弱性「Heartbleed」が存在するかどうか検出します。 6.45 で追加 ssl-known-key.nse safe,discovery,vuln,default ホストによって使用される SSL 証明書に、問題のあるキーをもったデータベースに一致するフィンガープリントがあるかどうかチェックします。 6.00 で追加 sslv2.nse default,safe サーバーが廃止対象の安全性が低い SSLv2 をサポートしているかどうか判断し、どの暗号化方式をサポートしているかを検出します。 5.00 以前に追加 sstp-discover.nse discovery,default SSTP(セキュアソケット・トンネリングプロトコル)がサポートされているかどうかチェックします。このスクリプトは SSTP パケットの転送に利用される可能性のある HTTPS レイヤーで接続を確立しようとします。 6.45 で追加 stun-info.nse discovery,safe STUN(Simple Traversal of UDP through NATs)プロトコルを利用して NAT 接続された外向けの IP アドレスを取得します。 6.00 で追加 stun-version.nse version サーバー属性が存在する場合は、サーバーへのバインド要求を送信し、レスポンスからバージョン情報を抽出しようとします。 6.00 で追加 stuxnet-detect.nse discovery,intrusive ホストは Stuxnet ワームに感染しているかどうか検出します。 5.50 で追加 svn-brute.nse intrusive,brute Subversion のソースコード管理サーバーに対してパスワードのブルートフォース監査を実行します。 5.50 で追加 targets-asn.nse discovery,external,safe ルーティング AS 番号(ASN)を指定して IP プレフィックスのリストを生成します。 6.00 で追加 targets-ipv6-multicast-echo.nse discovery,broadcast LAN 上の応答を返すホストを検出するため、IPv6 アドレスごとに個別の ping を実行することなく、全ノードのリンクローカル・マルチキャストアドレス(ff02::1)へ ICMPv6 エコーリクエストパケットを送信します。 6.00 で追加 targets-ipv6-multicast-invalid-dst.nse discovery,broadcast LAN 上の(一部)利用可能なホストを検出するため、全ノードのリンクローカル・マルチキャストアドレス(ff02::1)へ無効な拡張ヘッダーを追加した ICMPv6 パケットを送信します。 6.00 で追加 targets-ipv6-multicast-mld.nse discovery,broadcast リンクローカル・マルチキャストアドレス(ff02::1)へ MLD(Multicast Listener Discovery)クエリを送信したり、応答を待ち受けることで、LAN 上の利用可能な IPv6 ホストを検出しようとします。 6.00 で追加 targets-ipv6-multicast-slaac.nse discovery,broadcast SLAAC(ステートレスアドレス自動設定)を起動することで、IPv6 ホストの検出を実行します。 6.00 で追加 targets-sniffer.nse broadcast,discovery,safe 設定変更の可能な期間(デフォルトは 10 秒)、ローカルネットワークを傍受し、検出されたアドレスを出力します。 6.00 で追加 targets-traceroute.nse safe,discovery traceroute(ネットワークの経路情報)のホップ数を Nmap のスキャン・キューに追加します。 5.50 で追加 teamspeak2-version.nse version TeamSpeak 2 UDP VOIP(ボイスチャットソフトウェア)のサーバーを検出します。単一の UDP パケット(ログイン要求)が送信されます。サーバーにパスワードが設定されていない場合、正確なバージョン,ホスト名,OS の種類を報告します。 6.40 で追加 telnet-brute.nse brute,intrusive ユーザー名とパスワードを推測することで、Telnet のログイン認証情報を取得しようとします。 5.00 以前に追加 telnet-encryption.nse safe,discovery リモート Telnet サーバー上で暗号化オプションがサポートされているかどうか判断します。 6.00 で追加 tftp-enum.nse discovery,intrusive 一般的なファイル名のリストをテストすることで、TFTP(Trivial File Transfer Protocol)のファイル名を列挙します。 6.00 で追加 tls-nextprotoneg.nse discovery,safe,default NPN(Next Protocol Negotiation)拡張を利用して TLS サーバーがサポートしているプロトコルを列挙します。 6.25 で追加 traceroute-geolocation.nse safe,external,discovery 経路情報から各ホップ(ゲートウェイサーバー)の地理的位置情報をリストアップし、オプションで結果を KML 文書ファイルに保存することで、Google Earth や Google Map 上でグラフとして描画することが可能です。 6.25 で追加 unittest.nse safe すべての NSE ライブラリに対してユニットテストを実行します。 6.45 で追加 unusual-port.nse safe ポート番号から動作していると思われるサービス(ポート番号 22 なら SSH、80 なら HTTP)と検出されたポート上のサービスとを比較し、差異を報告します。 6.00 で追加 upnp-info.nse default,discovery,safe UPnP サービスからシステム情報を抽出しようとします。 5.00 以前に追加 url-snarf.nse safe HTTP トラフィック(データ転送)用ネットワークインターフェイスを傍受し、URL やその発信元 IP アドレスをダンプします。 6.00 で追加 ventrilo-info.nse default,discovery,safe,version Ventrilo(ボイスチャットソフトウェア)のサーバーのバージョンが 2.1.2 以降のものを検出します。古いバージョン(3.0.0 以前)には UDP サービスが含まれていない可能性があります。このプローブを利用するには、Ventrilo の UDP サービスがデフォルトで有効になっている必要があります。 6.40 で追加 versant-info.nse discovery,safe Versant オブジェクトデータベースからファイルパスやバージョン情報,データベース名を含む情報を抽出します。 6.00 で追加 vmauthd-brute.nse brute,intrusive VMware の認証デーモン(vmware-authd)に対してパスワードのブルートフォース監査を実行します。 6.00 で追加 vnc-brute.nse intrusive,brute VNC サーバーに対してパスワードのブルートフォース監査を実行します。 5.50 で追加 vnc-info.nse default,discovery,safe VNC サーバーにプロトコルのバージョンとサポートされているセキュリティタイプを問い合わせます。 5.50 で追加 voldemort-info.nse discovery,safe Voldemort Native Protocol を利用した Voldemort 分散 Key-Value ストアからクラスターとストア情報を取得します。 6.00 で追加 vuze-dht-info.nse discovery,safe Vuze ファイル共有ノードからプロトコルバージョンを含む基本情報を取得します。 6.00 で追加 wdb-version.nse default,version,discovery,vuln VxWorks Wind DeBug エージェントから脆弱性を検出し、バージョン番号やハードウェアの対応といった情報を収集します。 5.50 で追加 weblogic-t3-info.nse default,safe,discovery,version WebLogic RMI の T3 プロトコルと WebLogic のバージョンを検出します。 6.45 で追加 whois.nse discovery,external,safe 地域インターネットレジストリ(RIR)の WHOIS サービスに問い合わせ、ターゲット IP アドレスを含む IP アドレスの割り当てに関する情報を取得しようとします。 6.45 で削除 whois-domain.nse discovery,external,safe ターゲットのドメイン名に関する情報を取得しようとします。 6.45 で追加 whois-ip.nse discovery,external,safe 地域インターネットレジストリ(RIR)の WHOIS サービスに問い合わせ、ターゲット IP アドレスを含む IP アドレスの割り当てに関する情報を取得しようとします。 6.45 で追加 wsdd-discover.nse safe,discovery,default Web Services Dynamic Discovery(WS-Discovery)プロトコルをサポートしているデバイスから情報を取得し、表示します。 5.50 で追加 x11-access.nse default,safe,auth X サーバーへの接続が許可されているかどうかチェックします。 5.20 で追加 xdmcp-discover.nse safe,discovery XDMCP(X ディスプレイマネージャ制御プロトコル)セッションをリクエストし、サポートされている認証・許可メカニズムをリストアップします。 6.00 で追加 xmpp-brute.nse brute,intrusive Jabber 社の XMPP インスタントメッセージングサーバーに対してパスワードのブルートフォース監査を実行します。 6.00 で追加 xmpp-info.nse default,safe,discovery,version XMPP サーバー(ポート番号 5222)に接続し、サーバー情報(サポートされている認証メカニズム,圧縮方法,TLS(Transport Layer Security)がサポートされていて必須かどうか、ストリーム管理,言語,インバンドの登録のサポート,サーバーの性能)を収集します。 6.00 で追加