Nmap

30 примеров Nmap

30 примеров Nmap
Краткое введение в эту статью
Примеры проверки связи Nmap
Определение портов для сканирования с помощью Nmap
Nmap NULL Scan
Nmap FIN сканирование
Рождественское сканирование Nmap
Nmap ARP сканирование
Обновление базы данных Nmap NSE
Получение ОС устройства, рабочей группы, домена, имени устройства по протоколу SMB
Поиск зомби для сканирования в режиме ожидания
Выполнение сканирования в режиме ожидания
Диапазоны сканирования на уязвимости
Сканирование на наличие уязвимости smb-vuln-ms08-067
Брутфорс против SSH с помощью Nmap NSE
Статьи по Теме

Краткое введение в эту статью

Эта статья представляет собой краткое изложение вопросов, связанных с Nmap, которые были объяснены в предыдущих статьях (вы можете получить к ним доступ в разделе связанных статей). В нем примеры того, чему ранее учили, применяются, когда это возможно, к реальным сценариям. Примеры включают от обнаружения хоста до аудита уязвимостей, диагностики сетевых проблем и т. Д. Тем не менее, в этом руководстве не используется базовое описание Nmap и подробные объяснения флагов, которые можно найти в статьях, ссылки на которые приведены в конце, здесь вы найдете примеры от базового сканирования до комплексного сканирования уязвимостей на уязвимых виртуальных машинах и реальных сценариях.

Примеры проверки связи Nmap

Примеры ping sweep Nmap подробно описаны в учебнике Nmap ping sweep, кратко резюмированном в Wikipedia «В вычислениях проверка связи - это метод, который может установить диапазон IP-адресов, которые сопоставляются с действующими хостами.», Это просто метод обнаружения онлайн-устройств в сети или в диапазоне.

nmap -sP / -sn:

Параметр -sP или -sn (эквиваленты) указывает Nmap избегать сканирования портов после обнаружения. В следующем примере применяется подстановочный знак (*), инструктирующий Nmap обнаруживать все хосты сети класса C (описано в главе Краткое введение в подсети).

nmap -sP 192.168.0.*

nmap -Pn:

Этот флаг или опция предписывают Nmap избегать начального пинга при условии, что хост жив. Следующее сканирование пропускает ping для обнаружения хостов в диапазоне 192.168.0.2 и 192.168.0.240, обратите внимание на дефис в последнем октете для определения диапазона.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Определение портов для сканирования с помощью Nmap

Определение портов с помощью флага -p:

Определить порт для сканирования с помощью Nmap довольно просто, просто добавьте флаг -п и порт, или порты через запятую.

nmap -p 80,22,139,21,23 192.168.0.*

В следующем примере диапазон портов определяется с помощью дефиса для сканирования диапазона портов LinuxHint от 22 до 80:

nmap -p 22-80 linuxhint.ком

В следующем примере показано, как Nmap сканирует два разных диапазона портов, разделенных запятыми:

nmap -p 20-80,100-600 192.168.0.3–14

Nmap ARP сканирование

Основные функции сканирования Nmap ARP теперь принадлежат Nping, инструменту, входящему в набор Nmap, следующие примеры включают 2 с использованием Nmap и один с использованием Nping.

nmap -sP -PR 192.168.*.*

Напротив, в следующем примере принудительное обнаружение (без порта) и сканирование без ARP в локальной сети

nmap -sn --disable-arp-ping 192.168.0.*

В последнем примере показано сканирование ARP, выполняемое через Nping, часть пакета Nmap, который унаследовал флаги Nmap для настройки сканирования ARP.

nping --arp-типа ARP 192.168.0.1-50

Как видите, Nping идентифицирует каждый IP-адрес надлежащим MAC-адресом.

Nmap FIN сканирование

Следующий пример - это агрессивное сканирование FIN диапазона портов:

nmap -sF -T4 192.168.0.3–14

Это пример безумного сканирования FIN одного устройства:

nmap -sF -T5 192.168.0.3

Чтобы завершить примеры сканирования FIN, давайте сделаем менее агрессивное сканирование виртуального устройства metasploit:

nmap -sF -T2 192.168.56.1

Пример сканирования Nmap NULL

В следующем примере показано сканирование NULL для linuxhint.com порт 80. Помните, что сканирование Nmap NULL, Xmas и FIN не может различить открытые и отфильтрованные порты во многих сценариях.

nmap -v -sN -p 80 linuxhint.ком

Теперь попробуем безумное сканирование маршрутизатора:

nmap -sN -T5 192.168.56.1

Обычно сканирование NULL, Xmas и FIN не может отличить отфильтрованные и открытые порты, когда порт открыт, следующий пример включает параметр -sV, чтобы помочь ему различать, но добавление этого параметра приводит к менее надежному сканированию:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Пример сканирования Nmap Xmas

Пример агрессивного сканирования Xmas:

nmap -sX -T4 192.168.56.1

Теперь менее агрессивное сканирование Xmas для портов 80 и 22.

nmap -sX -T2 -p80,22 192.168.0.3

Следующий пример аналогичен предыдущему, но включает уровень детализации 2:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Обновить базу скриптов

Перед использованием Nmap NSE обновите базу данных, запустив:

nmap --script-updatedb

Получение ОС устройства, рабочей группы, домена, имени устройства по протоколу SMB

В следующем примере используется сценарий NSE -скрипт smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) против целых 2 последних октетов сети 172.31 год.Икс.Икс

nmap -p 445 --script smb-os-discovery 172.31 год.*.*

Были обнаружены два компьютера с Windows XP, отличные кандидаты для сканирования в режиме ожидания, что будет объяснено ниже в этом руководстве.

Поиск зомби для сканирования в режиме ожидания

В следующем примере показано, как найти кандидата-зомби для выполнения сканирования в режиме ожидания путем сканирования последнего октета из 10.100.100.X сеть с помощью сценария NSE ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Другой способ найти потенциальных кандидатов-зомби для сканирования в режиме ожидания:

nmap -Pn -O -v 192.168.56.102

Выполнение сканирования в режиме ожидания


Запуск сканирования в режиме ожидания с использованием кандидата, найденного на предыдущем шаге.

nmap -Pn -sI 10.100.100.108 -p80,21,22,443 172.31 год.124.141

Другое сканирование в режиме ожидания с использованием того же кандидата против шлюза:

nmap -Pn -sI 172.31 год.100.108 -p80,21,22,443 172.31 год.99.2

Сканирование в режиме ожидания FTP маршрутизатора с использованием виртуализированного устройства Windows 98:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Диапазоны сканирования на уязвимости

nmap -v --script vuln 172.31 год.100.*

Сканирование для  smb-vuln-ms08-067  уязвимость

В следующем сканировании используется сценарий NSE  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) для поиска уязвимости удаленного выполнения на двух последних октетах сети:

nmap -p445 --script smb-vuln-ms08-067 172.31 год.*.*

Брутфорс против SSH с помощью Nmap NSE

Как сказано в названии, используя ssh-брут.nse Сценарий NSE, вы можете подобрать уязвимые службы SSH, запустив:

nmap --script ssh-brute.nse 192.168.0.3

Надеюсь, вы нашли приведенные выше примеры интересными, ниже у вас есть список статей, подробно объясняющих каждый пример. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети.

Статьи по Теме:

Учебное пособие по основам NMAP
сканирование сети nmap
Nmap Stealth Scan
Nping и Nmap arp сканирование
Nmap: сканировать диапазоны IP-адресов
Nmap ping sweep
Использование скриптов nmap: захват баннера Nmap
Traceroute с Nmap
Руководство по сканированию в режиме ожидания Nmap
Как сканировать сервисы и уязвимости с помощью Nmap

Как загрузить и играть в Sid Meier's Civilization VI в Linux
Введение в игру Civilization 6 - это современный подход к классической концепции, представленной в серии игр Age of Empires. Идея была довольно просто...
Как установить Doom и играть в него в Linux
Введение в Doom Серия Doom возникла в 90-х годах после выхода оригинальной Doom. Это мгновенно стал хитом, и с тех пор серия игр получила множество на...
Vulkan для пользователей Linux
С каждым новым поколением видеокарт мы видим, как разработчики игр расширяют границы графической точности и приближаются на шаг ближе к фотореализму. ...