Nmap

30 przykładów Nmap

30 przykładów Nmap
Krótkie wprowadzenie do tego artykułu
Przykłady Nmap Ping Sweep
Definiowanie portów do skanowania za pomocą Nmap
Nmap NULL Skanuj
Skanowanie FIN w Nmap
Skanowanie Xmas Nmap
Skanowanie ARP Nmap
Aktualizacja bazy danych Nmap NSE
Uzyskaj system operacyjny urządzenia, grupę roboczą, domenę, nazwę urządzenia przez protokół SMB
Znajdowanie zombie do skanowania bezczynności
Wykonywanie skanowania w stanie bezczynności
Zakresy skanowania w poszukiwaniu luk
Skanowanie w poszukiwaniu luki w zabezpieczeniach smb-vuln-ms08-067
Brutalna siła przeciwko SSH za pomocą Nmap NSE
Powiązane artykuły

Krótkie wprowadzenie do tego artykułu

Ten artykuł jest podsumowaniem tematów związanych z Nmapem, które zostały wyjaśnione w poprzednich artykułach (możesz uzyskać do nich dostęp w sekcji Powiązane artykuły). W nim przykłady tego, co było wcześniej nauczane, są stosowane, jeśli to możliwe, na rzeczywistych scenariuszach. Przykłady obejmują wykrywanie hosta, audyt podatności, diagnostykę problemów z siecią i nie tylko. Jednak w tym samouczku unika się podstawowego opisu Nmapa i głębokich wyjaśnień na temat flag, które można znaleźć w artykułach, do których prowadzą linki na końcu, tutaj znajdziesz przykłady od podstawowych skanów do złożonych skanów podatności na podatnych maszynach wirtualnych i prawdziwych scenariuszy.

Przykłady Nmap Ping Sweep

Przykłady przemiatania pingiem Nmapa zostały szczegółowo przedstawione w samouczku przemiatania pingiem Nmapa, w skrócie podsumowane przez Wikipedię „W informatyce ping sweep to metoda, która może ustalić zakres adresów IP, które są mapowane na aktywne hosty live.”, to po prostu metoda wykrywania urządzeń online w sieci lub zasięgu.

nmap -sP/-sn:

Opcja -sP lub -sn (odpowiedniki) nakazuje Nmapowi unikanie skanowania portów po wykryciu. W poniższym przykładzie zastosowano symbol wieloznaczny (*) nakazujący Nmapowi wykrycie wszystkich hostów w sieci klasy C (opisanej w rozdziale Krótkie wprowadzenie do podsieci).

nmap -sP 192.168.0.*

nmap -Pn:

Ta flaga lub opcja instruuje nmapa, aby unikał początkowego pingowania przy założeniu, że host żyje. Następujące skanowanie pomija polecenie ping w celu wykrycia hostów w zakresie 192.168.0.2 i 192.168.0.240, zauważ, że w ostatnim oktecie zaimplementowano myślnik, aby zdefiniować zakres.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Definiowanie portów do skanowania za pomocą Nmap

Definiowanie portów z flagą -p:

Definiowanie portu do skanowania za pomocą Nmapa jest całkiem proste, wystarczy dodać flagę -p i port lub porty oddzielone przecinkami.

nmap -p 80,22,139,21,23 192.168.0.*

W poniższym przykładzie zakres portów jest zdefiniowany za pomocą myślnika, aby skanować zakres portów LinuxHint od 22 do 80:

nmap -p 22-80 linuxhint.com

Następny przykład pokazuje, że Nmap skanuje dwa różne zakresy portów oddzielone przecinkami:

nmap -p 20-80,100-600 192.168.0.3-14

Skanowanie ARP Nmap

Główne funkcje skanowania Nmap ARP należą teraz do Nping, narzędzia należącego do pakietu Nmap, poniższe przykłady obejmują 2 przy użyciu Nmap i jeden przy użyciu Nping.

nmap -sP -PR 192.168.*.*

Wręcz przeciwnie, poniższy przykład wymusza wykrywanie (brak portu) i skanowanie bez ARP w sieci lokalnej

nmap -sn --wyłącz-arp-ping 192.168.0.*

Ostatni przykład pokazuje skan ARP wykonany przez Nping, część pakietu Nmap, który odziedziczył flagi Nmap w celu dostosowania skanów ARP.

nping -- ARP typu ARP 192.168.0.1-50

Jak widać Nping identyfikuje każdy adres IP z właściwym adresem MAC.

Skanowanie FIN w Nmap

Następny przykład to agresywne skanowanie FIN w zakresie portów:

nmap -sF -T4 192.168.0.3-14

To jest przykład szalonego skanowania FIN na jednym urządzeniu:

nmap -sF -T5 192.168.0.3

Aby zakończyć przykłady skanowania FIN, wykonajmy mniej agresywne skanowanie na urządzeniu wirtualnym metasploit:

nmap -sF -T2 192.168.56.1

Nmap NULL Przykład skanowania

Poniższy przykład pokazuje NULL skan przeciwko linuxhint.port komunikacyjny 80. Pamiętaj, że w wielu scenariuszach skanowania NMAP NULL, Xmas i FIN nie rozróżniają portów otwartych od filtrowanych.

nmap -v -sN -p 80 linuxhint.com

Teraz spróbujmy szalonego skanowania na routerze:

nmap -sN -T5 192.168.56.1

Zwykle skany NULL, Xmas i FIN nie rozróżniają portów filtrowanych i otwartych, gdy port jest otwarty, następny przykład zawiera opcję -sV, która pomaga w rozróżnieniu, ale dodanie tej opcji powoduje mniej ukryte skanowanie:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Przykładowy skan Xmas Nmap

Przykład agresywnego skanu Xmas:

nmap -sX -T4 192.168.56.1

Teraz mniej agresywny skan Xmas na portach 80 i 22.

nmap -sX -T2 -p80,22 192.168.0.3

Następny przykład jest podobny do powyższego, ale zawiera szczegółowość poziomu 2:

nmap -sX -T2 -v2  -p80,22 192.168.0.3

Zaktualizuj bazę danych skryptów

Przed użyciem Nmap NSE zaktualizuj bazę danych, uruchamiając:

nmap --script-updatedb

Uzyskaj system operacyjny urządzenia, grupę roboczą, domenę, nazwę urządzenia przez protokół SMB

W poniższym przykładzie użyto skryptu NSE -skrypt smb-os-discovery (https://nmap.org/nsedoc/scripts/smb-os-discovery.html) na całe ostatnie 2 oktety sieci 172.31.X.X

nmap -p 445 --script smb-os-discovery 172.31.*.*

Znaleziono dwa komputery z systemem Windows XP, które są świetnymi kandydatami do skanowania w trybie bezczynności, co zostanie wyjaśnione w dalszej części tego samouczka.

Znajdowanie zombie do skanowania bezczynności

Poniższy przykład pokazuje, jak wyszukać kandydata zombie do wykonania skanowania bezczynności, skanując ostatni oktet z 10.100.100.Sieć X przy użyciu skryptu NSE ipidseq  (https://nmap.org/nsedoc/scripts/ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Inny sposób na znalezienie potencjalnych kandydatów na zombie do skanowania w trybie bezczynności:

nmap -Pn -O -v 192.168.56.102

Wykonywanie skanowania w stanie bezczynności


Uruchamianie skanowania bezczynności przy użyciu kandydata znalezionego w poprzednim kroku.

nmap -Pn  -sI 10.100.100.108 -p80,21,22,443 172.31.124.141

Kolejne skanowanie w trybie bezczynności przy użyciu tego samego kandydata na bramie:

nmap -Pn -sI 172.31.100.108 -p80,21,22,443 172.31.99.2

Skanowanie w trybie bezczynności serwera FTP routera przy użyciu urządzenia zwirtualizowanego z systemem Windows 98:

nmap -Pn -sI  192.168.56.102 -p21 192.168.0.1

Zakresy skanowania w poszukiwaniu luk

nmap -v --script Vuln  172.31.100.*

Skanowanie w poszukiwaniu  smb-vuln-ms08-067  słaby punkt

Poniższe skanowanie wykorzystuje skrypt NSE  smb-vuln-ms08-067 (https://nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html) w celu wyszukania podatności na zdalne wykonanie w dwóch ostatnich oktetach sieci:

nmap -p445 --script smb-vuln-ms08-067 172.31.*.*

Brutalna siła przeciwko SSH za pomocą Nmap NSE

Jak mówi tytuł, używając ssh-brute.nse Skrypt NSE, który możesz brutalnie wymusić na podatnych usługach SSH, uruchamiając:

nmap --script ssh-brute.nse 192.168.0.3

Mam nadzieję, że powyższe przykłady zainteresowały Cię, poniżej masz listę artykułów szczegółowo wyjaśniających każdy przykład. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci.

Powiązane artykuły:

Samouczek dotyczący podstaw NMAP
skanowanie sieci nmap
Skanowanie w ukryciu Nmap
Skanowanie Nping i Nmap arp
Nmap: skanuj zakresy IP
nmap przemiatanie ping
Korzystanie ze skryptów nmap: chwytanie banerów nmap
Traceroute z Nmap
Samouczek skanowania w trybie bezczynności Nmap
Jak skanować w poszukiwaniu usług i luk za pomocą Nmap

Gry Najlepsze aplikacje do mapowania gamepada dla systemu Linux
Najlepsze aplikacje do mapowania gamepada dla systemu Linux
Jeśli lubisz grać w gry na Linuksie za pomocą gamepada zamiast typowego systemu wprowadzania klawiatury i myszy, jest kilka przydatnych aplikacji dla ...
Gry Przydatne narzędzia dla graczy Linuksa
Przydatne narzędzia dla graczy Linuksa
Jeśli lubisz grać w gry w systemie Linux, prawdopodobnie używałeś aplikacji i narzędzi, takich jak Wine, Lutris i OBS Studio, aby poprawić wrażenia z ...
Gry Zremasterowane gry HD dla Linuksa, które nigdy wcześniej nie zostały wydane na Linuksa
Zremasterowane gry HD dla Linuksa, które nigdy wcześniej nie zostały wydane na Linuksa
Wielu twórców gier i wydawców wymyśla remaster HD starych gier, aby przedłużyć żywotność serii, prosimy fanów o kompatybilność z nowoczesnym sprzętem ...