Nmap

1. Сканирование Одного Хоста или IP Адреса
Сканировать Отдельный IP Адрес :

$ nmap 192.168.1.1
Сканировать сервер по Имени Хоста :

$ nmap server.shellhacks.com
Увеличить Уровень Детализации результатов сканирования :

$ nmap -v server.shellhacks.com
$ nmap -vv server.shellhacks.com
2. Сканирование Множества IP Адресов
Сканировать Множество IP Адресов :

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3
$ namp 192.168.1.1,2,3
Сканировать Подсеть :

$ nmap 192.168.1.0/24
$ nmap 192.168.1.*
Сканировать Диапазон IP Адресов (192.168.1.0 – 192.168.1.200) :

$ nmap 192.168.1.0-200
3. Поиск Активных Компьютеров в Сети
Сканировать сеть в поиске Активных Хостов :

$ nmap -sn 192.168.1.0/24
Читайте : Поиск Активных Компьютеров в Локальной Сети

4. Сканирование Списка Хостов из Файла
Сканирование списка хостов/сетей из Файла :

$ nmap -iL input.txt
Формат файла :

# Записи могут быть представлены в любом из форматов, с которыми работает
# Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные
# диапазоны). Записи должны разделятся одним или более пробелами, табуляциями
# или переходами на новую строку.

$ cat input.txt
server.shellhacks.com
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200
5. Исключение IP/Хостов/Сетей из Сканирования
Исключить Цели из сканирования Nmap-ом :

$ nmap 192.168.1.0/24 –exclude 192.168.1.1
$ nmap 192.168.1.0/24 –exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 –exclude 192.168.1.1,2,3
Исключить Список хостов, взятых из файла :

$ nmap 192.168.1.0/24 –excludefile exclude.txt
Формат файла с исключенными хостами аналогичен приведенному выше.

6. Сканирование Определенных Портов
Сканировать Один Порт :

$ nmap -p 80 192.168.1.1
Сканировать Несколько Портов :

$ nmap -p 80,443 192.168.1.1
Сканировать Диапазон Портов :

$ nmap -p 80-1000 192.168.1.1
Сканировать Все Порты :

$ nmap -p "*" 192.168.1.1
Сканировать несколько самых Распространенных Портов :

$ nmap –top-ports 5 192.168.1.1
$ nmap –top-ports 10 192.168.1.1
7. Определение Поддерживаемых IP Протоколов
Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост :

$ nmap -sO 192.168.1.1
8. Сканирование TCP/UDP Портов
Сканировать все TCP Порты :

$ nmap -sT 192.168.1.1
Сканировать определенные TCP Порты :

$ nmap -p T:80 192.168.1.1
Сканировать все UDP Порты :

$ nmap -sU 192.168.1.1
Сканировать определенные UDP Порты :

$ nmap -p U:53 192.168.1.1
Объединение сканирования разных портов :

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
9. Быстрое Сканирование
Активировать Быстрый Режим сканирования :

$ nmap -F 192.168.1.1
* Сканирует меньшее кол-во портов, чем при обыкновенном сканировании.

10. Показывать Причину Состояния Порта
Показать Причину, по которой Nmap считает что порт находится в определенном состоянии :

$ nmap –reason 192.168.1.1
11. Показывать Только Открытые Порты
Показать Только Открытые Порты (либо возможно открытые) :

$ nmap –open 192.168.1.1
12. Определение ОС
Включить Определение ОС :

$ nmap -O 192.168.1.1
* Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP.

13. Определение Версии Сервисов
Включить Определение Версии Сервисов :

$ nmap -sV 192.168.1.1
* Определяет версии программ, запущенных на удаленном сервере.

14. Обнаружение Фаервола
Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом :

$ nmap -sA 192.168.1.1
15. Подмена MAC Адреса
Подменить MAC Адреса :

$ nmap –spoof-mac 00:11:22:33:44:55 192.168.1.1
Подменить MAC Адрес Случайным MAC-ом :

$ nmap –spoof-mac 0 192.168.1.1
16. Сканирование Фаервола на Уязвимости
TCP Null сканирование :

$ nmap -sN 192.168.1.1
* Не устанавливаются никакие биты (Флагов в TCP заголовоке 0).

TCP Fin сканирование :

$ nmap -sF 192.168.1.1
* Устанавливается только TCP FIN бит.

TCP Xmas сканирование :

$ nmap -sX 192.168.1.1
* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).

17. Скрытое Сканирование
TCP SYN сканирование :

$ nmap -sS 192.168.0.1
* Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.

Читайте : Анонимное Сканирование Портов : Nmap + Tor + ProxyChains

18. Отключение Обнаружения Хостов (No Ping)
Не пинговать хосты перед сканированием :

$ nmap -Pn 192.168.1.1
19. Отключение Использования DNS
Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса :

$ nmap -n 192.168.1.1
20. Сохранение Результатов Сканирования Nmap в Файл
Сохранить результат сканирования Nmap в Текстовый Файл :

$ nmap 192.168.1.1 > output.txt
$ nmap -oN output.txt 192.168.1.1
Сохранить результат сканирования Nmap в XML Файл :

$ nmap -oX output.xml 192.168.1.1

21. Получение информации об удаленном хосте и определение операционной системы
Nmap используются в следующем виде:

$ sudo nmap -sS -P0 -sV -O <target>
где:

< target > — IP, хост или подсеть
-sS — TCP SYN сканирование (полуоткрытое)
-P0 — отключение ICMP сканирования.
-sV — определение закрытых и фильтруемых портов
-O — определение версии операционной системы
Еще опции:

-A — включает определение «отпечатка» и версии операционной системы
-v|-vv — уровень вывода диагностических сообщений
Используя дополнительные опции, команда выглядит следующим образом:

$ sudo nmap -sS -P0 -A -v < target >

22. Определение списка серверов с открытым портом
Nmap используются в следующем виде:

$ sudo nmap -sT -p 22 -oG – 192.168.1.* | grep open
Номер порта указывается после опции «-p». В данном примере, выполняется поиск
машин, для которых возможен вход по ssh (если, конечно, не изменен порт по
умолчанию для ssh).

23. Поиск активных IP адресов в сети
Nmap используются в следующем виде:

$ sudo nmap -sP 192.168.0.*
Чтобы опросить конкретную подсеть, можно использовать следующие параметры:

$ sudo nmap -sP 192.168.0.0/24
24. Опросить (пропинговать) диапазон адресов
Nmap используются в следующем виде:

$ sudo nmap -sP 192.168.1.100-254
Nmap понимает много натаций IP адресов.

25. Поиск неиспользуемых IP адресов в подсети
Nmap используются в следующем виде:

$ sudo nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
26. Поиск вируса Conficker в подсети
Nmap используются в следующем виде:

$ sudo nmap -PN -T4 -p139,445 -n -v
-script=smb-check-vulns
-script-args
safe=1 192.168.0.1-254
Чтобы скорректировать список IP адресов, заменить «192.168.0.1-256» на свой вариант.

27. Поиск в сети мошеннических точек доступа (AP)
Nmap используются в следующем виде:

$ sudo nmap -A -p1-85,113,443,8080-8100
-T4 -min-hostgroup 50
-max-rtt-timeout 2000
-initial-rtt-timeout 300
-max-retries 3
-host-timeout 20m
-max-scan-delay 1000
-oA wapscan 10.0.0.0/8
28. Декорирование истинного IP адреса при сканировании сети
Nmap используются в следующем виде:

$ sudo nmap -sS 192.168.0.10 -D 192.168.0.2
В данном примере выполняется поиск открытых портов на машине 192.168.0.10, в качестве адреса, откуда ведется сканирование указывается адрес 192.168.0.2. Таким образом, в логах машины 192.168.0.10 будет отображен не истинный IP адрес, с которой ведется сканирование, а указанный — 192.168.0.2.

29. Список обратных DNS записей для подсети
Nmap используются в следующем виде:

$ sudo nmap -R -sL 209.85.229.99/27 |
awk ‘{if($3=="not")print"(" $2 ") no PTR";else print $3 " is "$2}’ |
grep ‘(‘
В этом примере, nmap выполняет поиск обратных DNS записей для подсети. Результатом поиска будет список IP адресов с соответствующими PTR записями для подсети. Чтобы выполнить запрос через конкретный DNS сервер, необходимо добавить «-dns-servers x.x.x.x» после опции «-sL».

30. Подсчет Linux/Windows машин в сети
Nmap используются в следующем виде:

$ sudo nmap -F -O 192.168.0.1-255 |
grep "Running: " > /tmp/os;
echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)";
echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
=====================

Оставьте комментарий