Przykłady Nmap Ping Sweep
Definiowanie portów do skanowania za pomocą Nmap
Nmap NULL Skanuj
Skanowanie FIN w Nmap
Skanowanie Xmas Nmap
Skanowanie ARP Nmap
Aktualizacja bazy danych Nmap NSE
Uzyskaj system operacyjny urządzenia, grupę roboczą, domenę, nazwę urządzenia przez protokół SMB
Znajdowanie zombie do skanowania bezczynności
Wykonywanie skanowania w stanie bezczynności
Zakresy skanowania w poszukiwaniu luk
Skanowanie w poszukiwaniu luki w zabezpieczeniach smb-vuln-ms08-067
Brutalna siła przeciwko SSH za pomocą Nmap NSE
Powiązane artykuły
Krótkie wprowadzenie do tego artykułu
Ten artykuł jest podsumowaniem tematów związanych z Nmapem, które zostały wyjaśnione w poprzednich artykułach (możesz uzyskać do nich dostęp w sekcji Powiązane artykuły). W nim przykłady tego, co było wcześniej nauczane, są stosowane, jeśli to możliwe, na rzeczywistych scenariuszach. Przykłady obejmują wykrywanie hosta, audyt podatności, diagnostykę problemów z siecią i nie tylko. Jednak w tym samouczku unika się podstawowego opisu Nmapa i głębokich wyjaśnień na temat flag, które można znaleźć w artykułach, do których prowadzą linki na końcu, tutaj znajdziesz przykłady od podstawowych skanów do złożonych skanów podatności na podatnych maszynach wirtualnych i prawdziwych scenariuszy.
Przykłady Nmap Ping Sweep
Przykłady przemiatania pingiem Nmapa zostały szczegółowo przedstawione w samouczku przemiatania pingiem Nmapa, w skrócie podsumowane przez Wikipedię „W informatyce ping sweep to metoda, która może ustalić zakres adresów IP, które są mapowane na aktywne hosty live.”, to po prostu metoda wykrywania urządzeń online w sieci lub zasięgu.
nmap -sP/-sn:Opcja -sP lub -sn (odpowiedniki) nakazuje Nmapowi unikanie skanowania portów po wykryciu. W poniższym przykładzie zastosowano symbol wieloznaczny (*) nakazujący Nmapowi wykrycie wszystkich hostów w sieci klasy C (opisanej w rozdziale Krótkie wprowadzenie do podsieci).
nmap -sP 192.168.0.*nmap -Pn:
Ta flaga lub opcja instruuje nmapa, aby unikał początkowego pingowania przy założeniu, że host żyje. Następujące skanowanie pomija polecenie ping w celu wykrycia hostów w zakresie 192.168.0.2 i 192.168.0.240, zauważ, że w ostatnim oktecie zaimplementowano myślnik, aby zdefiniować zakres.
nmap -Pn 192.168.0.2-240
nmap -PA:
nmap -PA 192.168.*.*
Definiowanie portów do skanowania za pomocą Nmap
Definiowanie portów z flagą -p:
Definiowanie portu do skanowania za pomocą Nmapa jest całkiem proste, wystarczy dodać flagę -p i port lub porty oddzielone przecinkami.
nmap -p 80,22,139,21,23 192.168.0.*
W poniższym przykładzie zakres portów jest zdefiniowany za pomocą myślnika, aby skanować zakres portów LinuxHint od 22 do 80:
nmap -p 22-80 linuxhint.com
Następny przykład pokazuje, że Nmap skanuje dwa różne zakresy portów oddzielone przecinkami:
nmap -p 20-80,100-600 192.168.0.3-14
Skanowanie ARP Nmap
Główne funkcje skanowania Nmap ARP należą teraz do Nping, narzędzia należącego do pakietu Nmap, poniższe przykłady obejmują 2 przy użyciu Nmap i jeden przy użyciu Nping.
nmap -sP -PR 192.168.*.*
Wręcz przeciwnie, poniższy przykład wymusza wykrywanie (brak portu) i skanowanie bez ARP w sieci lokalnej
nmap -sn --wyłącz-arp-ping 192.168.0.*
Ostatni przykład pokazuje skan ARP wykonany przez Nping, część pakietu Nmap, który odziedziczył flagi Nmap w celu dostosowania skanów ARP.
nping -- ARP typu ARP 192.168.0.1-50
Jak widać Nping identyfikuje każdy adres IP z właściwym adresem MAC.
Skanowanie FIN w Nmap
Następny przykład to agresywne skanowanie FIN w zakresie portów:
nmap -sF -T4 192.168.0.3-14
To jest przykład szalonego skanowania FIN na jednym urządzeniu:
nmap -sF -T5 192.168.0.3
Aby zakończyć przykłady skanowania FIN, wykonajmy mniej agresywne skanowanie na urządzeniu wirtualnym metasploit:
nmap -sF -T2 192.168.56.1
Nmap NULL Przykład skanowania
Poniższy przykład pokazuje NULL skan przeciwko linuxhint.port komunikacyjny 80. Pamiętaj, że w wielu scenariuszach skanowania NMAP NULL, Xmas i FIN nie rozróżniają portów otwartych od filtrowanych.
nmap -v -sN -p 80 linuxhint.com
Teraz spróbujmy szalonego skanowania na routerze:
nmap -sN -T5 192.168.56.1
Zwykle skany NULL, Xmas i FIN nie rozróżniają portów filtrowanych i otwartych, gdy port jest otwarty, następny przykład zawiera opcję -sV, która pomaga w rozróżnieniu, ale dodanie tej opcji powoduje mniej ukryte skanowanie:
nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1
Przykładowy skan Xmas Nmap
Przykład agresywnego skanu Xmas:
nmap -sX -T4 192.168.56.1
Teraz mniej agresywny skan Xmas na portach 80 i 22.
nmap -sX -T2 -p80,22 192.168.0.3
Następny przykład jest podobny do powyższego, ale zawiera szczegółowość poziomu 2:
nmap -sX -T2 -v2 -p80,22 192.168.0.3
Zaktualizuj bazę danych skryptów
Przed użyciem Nmap NSE zaktualizuj bazę danych, uruchamiając:
nmap --script-updatedb
Uzyskaj system operacyjny urządzenia, grupę roboczą, domenę, nazwę urządzenia przez protokół SMB
W poniższym przykładzie użyto skryptu NSE -skrypt smb-os-discovery (https://nmap.org/nsedoc/scripts/smb-os-discovery.html) na całe ostatnie 2 oktety sieci 172.31.X.X
Znaleziono dwa komputery z systemem Windows XP, które są świetnymi kandydatami do skanowania w trybie bezczynności, co zostanie wyjaśnione w dalszej części tego samouczka.
Znajdowanie zombie do skanowania bezczynności
Poniższy przykład pokazuje, jak wyszukać kandydata zombie do wykonania skanowania bezczynności, skanując ostatni oktet z 10.100.100.Sieć X przy użyciu skryptu NSE ipidseq (https://nmap.org/nsedoc/scripts/ipidseq.html).
nmap -p80 --script ipidseq 10.100.100.*
Inny sposób na znalezienie potencjalnych kandydatów na zombie do skanowania w trybie bezczynności:
nmap -Pn -O -v 192.168.56.102
Wykonywanie skanowania w stanie bezczynności
Uruchamianie skanowania bezczynności przy użyciu kandydata znalezionego w poprzednim kroku.
Kolejne skanowanie w trybie bezczynności przy użyciu tego samego kandydata na bramie:
Skanowanie w trybie bezczynności serwera FTP routera przy użyciu urządzenia zwirtualizowanego z systemem Windows 98:
Zakresy skanowania w poszukiwaniu luk
nmap -v --script Vuln 172.31.100.*
Skanowanie w poszukiwaniu smb-vuln-ms08-067 słaby punkt
Poniższe skanowanie wykorzystuje skrypt NSE smb-vuln-ms08-067 (https://nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html) w celu wyszukania podatności na zdalne wykonanie w dwóch ostatnich oktetach sieci:
nmap -p445 --script smb-vuln-ms08-067 172.31.*.*
Brutalna siła przeciwko SSH za pomocą Nmap NSE
Jak mówi tytuł, używając ssh-brute.nse Skrypt NSE, który możesz brutalnie wymusić na podatnych usługach SSH, uruchamiając:
nmap --script ssh-brute.nse 192.168.0.3
Mam nadzieję, że powyższe przykłady zainteresowały Cię, poniżej masz listę artykułów szczegółowo wyjaśniających każdy przykład. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci.
Powiązane artykuły:
Samouczek dotyczący podstaw NMAP
skanowanie sieci nmap
Skanowanie w ukryciu Nmap
Skanowanie Nping i Nmap arp
Nmap: skanuj zakresy IP
nmap przemiatanie ping
Korzystanie ze skryptów nmap: chwytanie banerów nmap
Traceroute z Nmap
Samouczek skanowania w trybie bezczynności Nmap
Jak skanować w poszukiwaniu usług i luk za pomocą Nmap