Примеры проверки связи Nmap
Определение портов для сканирования с помощью Nmap
Nmap NULL Scan
Nmap FIN сканирование
Рождественское сканирование Nmap
Nmap ARP сканирование
Обновление базы данных Nmap NSE
Получение ОС устройства, рабочей группы, домена, имени устройства по протоколу SMB
Поиск зомби для сканирования в режиме ожидания
Выполнение сканирования в режиме ожидания
Диапазоны сканирования на уязвимости
Сканирование на наличие уязвимости smb-vuln-ms08-067
Брутфорс против SSH с помощью Nmap NSE
Статьи по Теме
Краткое введение в эту статью
Эта статья представляет собой краткое изложение вопросов, связанных с Nmap, которые были объяснены в предыдущих статьях (вы можете получить к ним доступ в разделе связанных статей). В нем примеры того, чему ранее учили, применяются, когда это возможно, к реальным сценариям. Примеры включают от обнаружения хоста до аудита уязвимостей, диагностики сетевых проблем и т. Д. Тем не менее, в этом руководстве не используется базовое описание Nmap и подробные объяснения флагов, которые можно найти в статьях, ссылки на которые приведены в конце, здесь вы найдете примеры от базового сканирования до комплексного сканирования уязвимостей на уязвимых виртуальных машинах и реальных сценариях.
Примеры проверки связи Nmap
Примеры ping sweep Nmap подробно описаны в учебнике Nmap ping sweep, кратко резюмированном в Wikipedia «В вычислениях проверка связи - это метод, который может установить диапазон IP-адресов, которые сопоставляются с действующими хостами.», Это просто метод обнаружения онлайн-устройств в сети или в диапазоне.
nmap -sP / -sn:Параметр -sP или -sn (эквиваленты) указывает Nmap избегать сканирования портов после обнаружения. В следующем примере применяется подстановочный знак (*), инструктирующий Nmap обнаруживать все хосты сети класса C (описано в главе Краткое введение в подсети).
nmap -sP 192.168.0.*nmap -Pn:
Этот флаг или опция предписывают Nmap избегать начального пинга при условии, что хост жив. Следующее сканирование пропускает ping для обнаружения хостов в диапазоне 192.168.0.2 и 192.168.0.240, обратите внимание на дефис в последнем октете для определения диапазона.
nmap -Pn 192.168.0.2-240
nmap -PA:
nmap -PA 192.168.*.*
Определение портов для сканирования с помощью Nmap
Определение портов с помощью флага -p:
Определить порт для сканирования с помощью Nmap довольно просто, просто добавьте флаг -п и порт, или порты через запятую.
nmap -p 80,22,139,21,23 192.168.0.*
В следующем примере диапазон портов определяется с помощью дефиса для сканирования диапазона портов LinuxHint от 22 до 80:
nmap -p 22-80 linuxhint.ком
В следующем примере показано, как Nmap сканирует два разных диапазона портов, разделенных запятыми:
nmap -p 20-80,100-600 192.168.0.3–14
Nmap ARP сканирование
Основные функции сканирования Nmap ARP теперь принадлежат Nping, инструменту, входящему в набор Nmap, следующие примеры включают 2 с использованием Nmap и один с использованием Nping.
nmap -sP -PR 192.168.*.*
Напротив, в следующем примере принудительное обнаружение (без порта) и сканирование без ARP в локальной сети
nmap -sn --disable-arp-ping 192.168.0.*
В последнем примере показано сканирование ARP, выполняемое через Nping, часть пакета Nmap, который унаследовал флаги Nmap для настройки сканирования ARP.
nping --arp-типа ARP 192.168.0.1-50
Как видите, Nping идентифицирует каждый IP-адрес надлежащим MAC-адресом.
Nmap FIN сканирование
Следующий пример - это агрессивное сканирование FIN диапазона портов:
nmap -sF -T4 192.168.0.3–14
Это пример безумного сканирования FIN одного устройства:
nmap -sF -T5 192.168.0.3
Чтобы завершить примеры сканирования FIN, давайте сделаем менее агрессивное сканирование виртуального устройства metasploit:
nmap -sF -T2 192.168.56.1
Пример сканирования Nmap NULL
В следующем примере показано сканирование NULL для linuxhint.com порт 80. Помните, что сканирование Nmap NULL, Xmas и FIN не может различить открытые и отфильтрованные порты во многих сценариях.
nmap -v -sN -p 80 linuxhint.ком
Теперь попробуем безумное сканирование маршрутизатора:
nmap -sN -T5 192.168.56.1
Обычно сканирование NULL, Xmas и FIN не может отличить отфильтрованные и открытые порты, когда порт открыт, следующий пример включает параметр -sV, чтобы помочь ему различать, но добавление этого параметра приводит к менее надежному сканированию:
nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1
Пример сканирования Nmap Xmas
Пример агрессивного сканирования Xmas:
nmap -sX -T4 192.168.56.1
Теперь менее агрессивное сканирование Xmas для портов 80 и 22.
nmap -sX -T2 -p80,22 192.168.0.3
Следующий пример аналогичен предыдущему, но включает уровень детализации 2:
nmap -sX -T2 -v2 -p80,22 192.168.0.3
Обновить базу скриптов
Перед использованием Nmap NSE обновите базу данных, запустив:
nmap --script-updatedb
Получение ОС устройства, рабочей группы, домена, имени устройства по протоколу SMB
В следующем примере используется сценарий NSE -скрипт smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) против целых 2 последних октетов сети 172.31 год.Икс.Икс
Были обнаружены два компьютера с Windows XP, отличные кандидаты для сканирования в режиме ожидания, что будет объяснено ниже в этом руководстве.
Поиск зомби для сканирования в режиме ожидания
В следующем примере показано, как найти кандидата-зомби для выполнения сканирования в режиме ожидания путем сканирования последнего октета из 10.100.100.X сеть с помощью сценария NSE ipidseq (https: // nmap.org / nsedoc / scripts / ipidseq.html).
nmap -p80 --script ipidseq 10.100.100.*
Другой способ найти потенциальных кандидатов-зомби для сканирования в режиме ожидания:
nmap -Pn -O -v 192.168.56.102
Выполнение сканирования в режиме ожидания
Запуск сканирования в режиме ожидания с использованием кандидата, найденного на предыдущем шаге.
Другое сканирование в режиме ожидания с использованием того же кандидата против шлюза:
Сканирование в режиме ожидания FTP маршрутизатора с использованием виртуализированного устройства Windows 98:
Диапазоны сканирования на уязвимости
nmap -v --script vuln 172.31 год.100.*
Сканирование для smb-vuln-ms08-067 уязвимость
В следующем сканировании используется сценарий NSE smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) для поиска уязвимости удаленного выполнения на двух последних октетах сети:
nmap -p445 --script smb-vuln-ms08-067 172.31 год.*.*
Брутфорс против SSH с помощью Nmap NSE
Как сказано в названии, используя ssh-брут.nse Сценарий NSE, вы можете подобрать уязвимые службы SSH, запустив:
nmap --script ssh-brute.nse 192.168.0.3
Надеюсь, вы нашли приведенные выше примеры интересными, ниже у вас есть список статей, подробно объясняющих каждый пример. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети.
Статьи по Теме:
Учебное пособие по основам NMAP
сканирование сети nmap
Nmap Stealth Scan
Nping и Nmap arp сканирование
Nmap: сканировать диапазоны IP-адресов
Nmap ping sweep
Использование скриптов nmap: захват баннера Nmap
Traceroute с Nmap
Руководство по сканированию в режиме ожидания Nmap
Как сканировать сервисы и уязвимости с помощью Nmap