Primjeri Nmap Ping čišćenja
Definiranje portova za skeniranje pomoću Nmapa
Nmap NULL skeniranje
Nmap FIN skeniranje
Nmap Xmas Scan
Nmap ARP skeniranje
Ažuriranje baze podataka Nmap NSE
Nabavite OS uređaja, radnu grupu, domenu i ime uređaja putem SMB protokola
Traženje zombija za skeniranje u praznom hodu
Izvršenje skeniranja u praznom hodu
Rasponi skeniranja radi ranjivosti
Traženje ranjivosti smb-vuln-ms08-067
Gruba sila protiv SSH s Nmap NSE
Povezani članci
Kratki uvod u ovaj članak
Ovaj je članak sažetak predmeta povezanih s Nmapom koji su objašnjeni u prethodnim člancima (možete im pristupiti u odjeljku Povezani članci). U njemu se primjeri onoga što je prethodno naučeno primjenjuju, kada je to moguće, na stvarnim scenarijima. Primjeri uključuju od otkrivanja hosta do revizije ranjivosti, dijagnostiku mrežnih problema i još mnogo toga. Ipak, ovaj vodič izbjegava osnovni opis Nmapa i detaljna objašnjenja zastavica koja se mogu naći na člancima povezanim na kraju, ovdje ćete pronaći primjere od osnovnih skeniranja do složenih skeniranja ranjivosti na ranjivim virtualnim strojevima i stvarnih scenarija.
Primjeri Nmap Ping čišćenja
Primjeri Nmap ping sweep-a bili su duboko izloženi u vodiču Nmap ping sweep, ukratko, sažeo Wikipedia “U računanju je čišćenje pingom metoda koja može uspostaviti niz IP adresa koje mapiraju aktivne hostove.”, To je jednostavno metoda za otkrivanje mrežnih uređaja unutar mreže ili dometa.
nmap -sP / -sn:Opcija -sP ili -sn (ekvivalenti) upućuju Nmap da izbjegne skeniranje priključaka nakon otkrivanja. U sljedećem primjeru primijenjen je zamjenski znak (*) koji upućuje Nmap da otkrije sve hostove mreže klase C (opisano u poglavlju Kratki uvod u podmreže).
nmap -sP 192.168.0.*nmap -Pn:
Ova zastavica ili opcija upućuje nmap da izbjegava početni ping pod pretpostavkom da je domaćin živ. Sljedeće skeniranje preskače ping da bi se otkrili domaćini u rasponu 192.168.0.2 i 192.168.0.240, napominjemo da je veza u posljednjem oktetu implementirana kako bi se definirao raspon.
nmap -Pn 192.168.0.2-240 (prikaz, stručni)
nmap -PA:
nmap -PA 192.168.*.*
Definiranje portova za skeniranje pomoću Nmapa
Definiranje priključaka s -p zastavicom:
Definiranje porta za skeniranje pomoću Nmapa prilično je jednostavno, samo dodajte zastavicu -str i luka ili luke odvojene zarezima.
nmap -p 80,22,139,21,23 192.168.0.*
U sljedećem primjeru raspon priključaka definiran je crticom za skeniranje raspona priključaka LinuxHint od 22 do 80:
nmap -p 22-80 linuxhint.com
Sljedeći primjer prikazuje Nmap koji skenira dva različita raspona priključaka odvojena zarezima:
nmap -p 20-80.100-600 192.168.0.3-14 (prikaz, stručni)
Nmap ARP skeniranje
Glavne značajke Nmap ARP skeniranja sada pripadaju Npingu, alatu koji pripada paketu Nmap, sljedeći primjeri uključuju 2 pomoću Nmapa i jedan pomoću Npinga.
nmap -sP -PR 192.168.*.*
Suprotno tome, sljedeći primjer prisiljava na otkrivanje (bez porta) i ne-ARP skeniranje u lokalnoj mreži
nmap -sn --disable-arp-ping 192.168.0.*
Posljednji primjer prikazuje ARP skeniranje izvedeno putem Npinga, dijela Nmap paketa, koji je naslijedio Nmap zastavice za prilagodbu ARP skeniranja.
nping - ARP tipa ARP 192.168.0.1-50
Kao što vidite, Nping identificira svaku IP adresu s odgovarajućom MAC adresom.
Nmap FIN skeniranje
Sljedeći je primjer agresivno FIN skeniranje prema rasponu priključaka:
nmap -sF -T4 192.168.0.3-14 (prikaz, stručni)
Ovo je primjer suludog FIN skeniranja protiv jednog uređaja:
nmap -sF -T5 192.168.0.3
Da bismo završili primjere FIN skeniranja, napravimo manje agresivno skeniranje protiv virtualnog uređaja s metasploitom:
nmap -sF -T2 192.168.56.1
Primjer Nmap NULL skeniranja
Sljedeći primjer prikazuje NULL skeniranje protiv linuxhinta.com priključak 80. Imajte na umu da skeniranja Nmap NULL, Xmas i FIN u mnogim scenarijima ne mogu razlikovati otvorene i filtrirane portove.
nmap -v -sN -p 80 linuxhint.com
Pokušajmo sada suludo skeniranje usmjerivača:
nmap -sN -T5 192.168.56.1
Obično NULL, Xmas i FIN skeniranja ne mogu razlikovati filtrirane i otvorene portove kada je otvor otvoren, sljedeći primjer uključuje opciju -sV koja mu pomaže razlikovati, ali dodavanje ove opcije rezultira manje skeniranim skeniranjem:
nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1
Primjer Nmap Xmas Scan
Primjer agresivnog Xmas skeniranja:
nmap -sX -T4 192.168.56.1
Sada manje agresivno Xmas skeniranje protiv priključaka 80 i 22.
nmap -sX -T2 -p80,22 192.168.0.3
Sljedeći je primjer sličan gore navedenom, ali uključuje opširnost razine 2:
nmap -sX -T2 -v2 -p80,22 192.168.0.3
Ažuriranje baze podataka skripti
Prije upotrebe Nmap NSE ažurirajte bazu podataka izvođenjem:
nmap --script-updatedb
Nabavite OS uređaja, radnu grupu, domenu i ime uređaja putem SMB protokola
Sljedeći primjer koristi NSE skriptu -skripta smb-os-otkriće (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) prema cijela posljednja 2 okteta mreže 172.31.x.x
Pronađena su dva računala sa sustavom Windows XP, izvrsni kandidati za skeniranje u praznom hodu, što će biti objašnjeno kasnije u ovom vodiču.
Traženje zombija za skeniranje u praznom hodu
Sljedeći primjer pokazuje kako tražiti kandidata za zombija da izvrši skeniranje u praznom hodu skeniranjem posljednjeg okteta od 10.100.100.X mreža pomoću NSE skripte ipidseq (https: // nmap.org / nsedoc / scripts / ipidseq.html).
nmap -p80 --script ipidseq 10.100.100.*
Još jedan način za pronalaženje potencijalnih zombi kandidata za skeniranje u praznom hodu:
nmap -Pn -O -v 192.168.56.102
Izvršenje skeniranja u praznom hodu
Pokretanje skeniranja u praznom hodu pomoću kandidata pronađenog u prethodnom koraku.
Još jedno skeniranje u praznom hodu pomoću istog kandidata protiv pristupnika:
Skeniranje u praznom hodu prema FTP-u usmjerivača pomoću Windows 98 virtualiziranog uređaja:
Rasponi skeniranja radi ranjivosti
nmap -v --skripta vuln 172.31.100.*
Skeniranje za smb-vuln-ms08-067 ranjivost
Sljedeće skeniranje koristi NSE skriptu smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) za traženje ranjivosti udaljenog izvršenja na dva zadnja okteta mreže:
nmap -p445 --skripta smb-vuln-ms08-067 172.31.*.*
Gruba sila protiv SSH s Nmap NSE
Kao što naslov kaže, korištenjem ssh-grubo.nse NSE skriptu možete bruteforsirati ranjive SSH usluge pokretanjem:
nmap --script ssh-brute.nse 192.168.0.3
Nadam se da su vam gornji primjeri bili zanimljivi, a ispod imate popis članaka koji detaljno objašnjavaju svaki primjer. Nastavite pratiti LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju.
Povezani članci:
Vodič za osnove NMAP-a
skeniranje mreže nmap
Nmap Stealth Scan
Nping i Nmap arp skeniranje
Nmap: skeniranje IP raspona
nmap ping pometanje
Korištenje nmap skripti: Nmap banner grab
Traceroute s Nmapom
Vodič za Nmap Idle Scan
Kako skenirati usluge i ranjivosti pomoću Nmapa