Nmap

30 primjera Nmap

30 primjera Nmap
Kratki uvod u ovaj članak
Primjeri Nmap Ping čišćenja
Definiranje portova za skeniranje pomoću Nmapa
Nmap NULL skeniranje
Nmap FIN skeniranje
Nmap Xmas Scan
Nmap ARP skeniranje
Ažuriranje baze podataka Nmap NSE
Nabavite OS uređaja, radnu grupu, domenu i ime uređaja putem SMB protokola
Traženje zombija za skeniranje u praznom hodu
Izvršenje skeniranja u praznom hodu
Rasponi skeniranja radi ranjivosti
Traženje ranjivosti smb-vuln-ms08-067
Gruba sila protiv SSH s Nmap NSE
Povezani članci

Kratki uvod u ovaj članak

Ovaj je članak sažetak predmeta povezanih s Nmapom koji su objašnjeni u prethodnim člancima (možete im pristupiti u odjeljku Povezani članci). U njemu se primjeri onoga što je prethodno naučeno primjenjuju, kada je to moguće, na stvarnim scenarijima. Primjeri uključuju od otkrivanja hosta do revizije ranjivosti, dijagnostiku mrežnih problema i još mnogo toga. Ipak, ovaj vodič izbjegava osnovni opis Nmapa i detaljna objašnjenja zastavica koja se mogu naći na člancima povezanim na kraju, ovdje ćete pronaći primjere od osnovnih skeniranja do složenih skeniranja ranjivosti na ranjivim virtualnim strojevima i stvarnih scenarija.

Primjeri Nmap Ping čišćenja

Primjeri Nmap ping sweep-a bili su duboko izloženi u vodiču Nmap ping sweep, ukratko, sažeo Wikipedia “U računanju je čišćenje pingom metoda koja može uspostaviti niz IP adresa koje mapiraju aktivne hostove.”, To je jednostavno metoda za otkrivanje mrežnih uređaja unutar mreže ili dometa.

nmap -sP / -sn:

Opcija -sP ili -sn (ekvivalenti) upućuju Nmap da izbjegne skeniranje priključaka nakon otkrivanja. U sljedećem primjeru primijenjen je zamjenski znak (*) koji upućuje Nmap da otkrije sve hostove mreže klase C (opisano u poglavlju Kratki uvod u podmreže).

nmap -sP 192.168.0.*

nmap -Pn:

Ova zastavica ili opcija upućuje nmap da izbjegava početni ping pod pretpostavkom da je domaćin živ. Sljedeće skeniranje preskače ping da bi se otkrili domaćini u rasponu 192.168.0.2 i 192.168.0.240, napominjemo da je veza u posljednjem oktetu implementirana kako bi se definirao raspon.

nmap -Pn 192.168.0.2-240 (prikaz, stručni)

nmap -PA:
nmap -PA 192.168.*.*

Definiranje portova za skeniranje pomoću Nmapa

Definiranje priključaka s -p zastavicom:

Definiranje porta za skeniranje pomoću Nmapa prilično je jednostavno, samo dodajte zastavicu -str i luka ili luke odvojene zarezima.

nmap -p 80,22,139,21,23 192.168.0.*

U sljedećem primjeru raspon priključaka definiran je crticom za skeniranje raspona priključaka LinuxHint od 22 do 80:

nmap -p 22-80 linuxhint.com

Sljedeći primjer prikazuje Nmap koji skenira dva različita raspona priključaka odvojena zarezima:

nmap -p 20-80.100-600 192.168.0.3-14 (prikaz, stručni)

Nmap ARP skeniranje

Glavne značajke Nmap ARP skeniranja sada pripadaju Npingu, alatu koji pripada paketu Nmap, sljedeći primjeri uključuju 2 pomoću Nmapa i jedan pomoću Npinga.

nmap -sP -PR 192.168.*.*

Suprotno tome, sljedeći primjer prisiljava na otkrivanje (bez porta) i ne-ARP skeniranje u lokalnoj mreži

nmap -sn --disable-arp-ping 192.168.0.*

Posljednji primjer prikazuje ARP skeniranje izvedeno putem Npinga, dijela Nmap paketa, koji je naslijedio Nmap zastavice za prilagodbu ARP skeniranja.

nping - ARP tipa ARP 192.168.0.1-50

Kao što vidite, Nping identificira svaku IP adresu s odgovarajućom MAC adresom.

Nmap FIN skeniranje

Sljedeći je primjer agresivno FIN skeniranje prema rasponu priključaka:

nmap -sF -T4 192.168.0.3-14 (prikaz, stručni)

Ovo je primjer suludog FIN skeniranja protiv jednog uređaja:

nmap -sF -T5 192.168.0.3

Da bismo završili primjere FIN skeniranja, napravimo manje agresivno skeniranje protiv virtualnog uređaja s metasploitom:

nmap -sF -T2 192.168.56.1

Primjer Nmap NULL skeniranja

Sljedeći primjer prikazuje NULL skeniranje protiv linuxhinta.com priključak 80. Imajte na umu da skeniranja Nmap NULL, Xmas i FIN u mnogim scenarijima ne mogu razlikovati otvorene i filtrirane portove.

nmap -v -sN -p 80 linuxhint.com

Pokušajmo sada suludo skeniranje usmjerivača:

nmap -sN -T5 192.168.56.1

Obično NULL, Xmas i FIN skeniranja ne mogu razlikovati filtrirane i otvorene portove kada je otvor otvoren, sljedeći primjer uključuje opciju -sV koja mu pomaže razlikovati, ali dodavanje ove opcije rezultira manje skeniranim skeniranjem:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Primjer Nmap Xmas Scan

Primjer agresivnog Xmas skeniranja:

nmap -sX -T4 192.168.56.1

Sada manje agresivno Xmas skeniranje protiv priključaka 80 i 22.

nmap -sX -T2 -p80,22 192.168.0.3

Sljedeći je primjer sličan gore navedenom, ali uključuje opširnost razine 2:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Ažuriranje baze podataka skripti

Prije upotrebe Nmap NSE ažurirajte bazu podataka izvođenjem:

nmap --script-updatedb

Nabavite OS uređaja, radnu grupu, domenu i ime uređaja putem SMB protokola

Sljedeći primjer koristi NSE skriptu -skripta smb-os-otkriće (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) prema cijela posljednja 2 okteta mreže 172.31.x.x

nmap -p 445 --skripta smb-os-discovery 172.31.*.*

Pronađena su dva računala sa sustavom Windows XP, izvrsni kandidati za skeniranje u praznom hodu, što će biti objašnjeno kasnije u ovom vodiču.

Traženje zombija za skeniranje u praznom hodu

Sljedeći primjer pokazuje kako tražiti kandidata za zombija da izvrši skeniranje u praznom hodu skeniranjem posljednjeg okteta od 10.100.100.X mreža pomoću NSE skripte ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Još jedan način za pronalaženje potencijalnih zombi kandidata za skeniranje u praznom hodu:

nmap -Pn -O -v 192.168.56.102

Izvršenje skeniranja u praznom hodu


Pokretanje skeniranja u praznom hodu pomoću kandidata pronađenog u prethodnom koraku.

nmap -Pn -sI 10.100.100.108 -p80,21,22.443 172.31.124.141

Još jedno skeniranje u praznom hodu pomoću istog kandidata protiv pristupnika:

nmap -Pn -sI 172.31.100.108 -p80,21,22.443 172.31.99.2

Skeniranje u praznom hodu prema FTP-u usmjerivača pomoću Windows 98 virtualiziranog uređaja:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Rasponi skeniranja radi ranjivosti

nmap -v --skripta vuln 172.31.100.*

Skeniranje za  smb-vuln-ms08-067  ranjivost

Sljedeće skeniranje koristi NSE skriptu  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) za traženje ranjivosti udaljenog izvršenja na dva zadnja okteta mreže:

nmap -p445 --skripta smb-vuln-ms08-067 172.31.*.*

Gruba sila protiv SSH s Nmap NSE

Kao što naslov kaže, korištenjem ssh-grubo.nse NSE skriptu možete bruteforsirati ranjive SSH usluge pokretanjem:

nmap --script ssh-brute.nse 192.168.0.3

Nadam se da su vam gornji primjeri bili zanimljivi, a ispod imate popis članaka koji detaljno objašnjavaju svaki primjer. Nastavite pratiti LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju.

Povezani članci:

Vodič za osnove NMAP-a
skeniranje mreže nmap
Nmap Stealth Scan
Nping i Nmap arp skeniranje
Nmap: skeniranje IP raspona
nmap ping pometanje
Korištenje nmap skripti: Nmap banner grab
Traceroute s Nmapom
Vodič za Nmap Idle Scan
Kako skenirati usluge i ranjivosti pomoću Nmapa

Srednja tipka miša ne radi u sustavu Windows 10
The srednja tipka miša pomaže vam u pomicanju kroz dugačke web stranice i zaslone s puno podataka. Ako se to zaustavi, na kraju ćete koristiti tipkovn...
Kako promijeniti lijevu i desnu tipku miša na računalu sa sustavom Windows 10
Sasvim je normalno da su svi uređaji računalnog miša ergonomski dizajnirani za dešnjake. Ali postoje dostupni uređaji za miš koji su posebno dizajnira...
Emulirajte klikove mišem lebdeći mišem bez klika u sustavu Windows 10
Korištenje miša ili tipkovnice u pogrešnom držanju pretjerane upotrebe može rezultirati mnogim zdravstvenim problemima, uključujući naprezanje, sindro...