Установка:
Debian/Ubuntu:
# apt-get install -y nmap
CentOS/RedHat
# yum install -y nmap
Сохранить вывод в файл:
# nmape 192.168.1.1 > output.txt
# nmap -oN output.txt 192.168.1.1
Сканировать подсеть IP исключая некоторые IP:
# nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Определение ОС и версий ПО:
# nmap -v -A 192.168.1.1
Фильтруется ли хост фаерволом:
# nmap -sA 192.168.1.1
Сканирование хоста, если защищается фаерволом:
# nmap -PN 192.168.1.1
Сканирование подсети и определение, какие хосты доступны:
# nmap -sP 192.168.1.0/24
Быстрое сканирование:
# nmap -F 192.168.1.1
Вывод причины, почему тот или иной порт в данном состоянии:
# nmap --reason 192.168.1.1
Вывести только открытые порты:
# nmap --open 192.168.1.1
Вывести все отправленные и полученные пакеты:
# nmap --packet-trace 192.168.1.1
Показать все интферфейсы и роуты хоста:
# nmap --iflist
Просканировать 80 порт с помощью TCP:
# nmap -p T:80 192.168.1.1
Просканировать 53 порт с помощью UDP:
# nmap -p U:53 192.168.1.1
Просканировать самые популярные используемые порты:
# nmap --top-ports 5 192.168.1.1
Самый быстрый способ сканирования на наличие открытых портов:
# nmap -T5 192.168.1.0/24
Определить версию ОС и ПО:
# nmap -O --osscan-guess 192.168.1.1
Определить версию ПО:
# nmap -sV 192.168.1.1
Сканирование хоста с помощью TCP ACK (PA) и TCP Syn (PS) ping:
# nmap -PS 192.168.1.1
# nmap -PA 192.168.1.1
Сканирование хоста с помощью IP протокола ping:
# nmap -PO 192.168.1.1
Сканирование хоста с помощью UDP ping:
# nmape -PU 192.168.1.1
Тихое сканирование:
# nmap -sS 192.168.1.1
Просканировать наиболее используемые TCP порты (не тихое сканирование):
# nmap -sT 192.168.1.1
Просканировать наиболее используемые TCP порты используя TCP ACK:
# nmap -sA 192.168.1.1
Просканировать наиболее используемые TCP порты используя TCP Window:
# nmap -sW 192.168.1.1
Просканировать наиболее используемые TCP порты используя TCP Maiman:
# nmap -sM 192.168.1.1
Просканировать UDP сервисы:
# nmap -sU 192.168.1.1
Просканировать IP Proto:
# nmap -sO 192.168.1.1
TCP Null SCAN to fool a firewall to generate a response:
# nmap -sN 192.168.1.1
TCP Fin scan для проверки фаервола (TCP Fin bit):
# nmap -sF 192.168.1.1
TCP Xmas:
# nmap -sX 192.168.1.1
# nmap -f 192.168.1.1
Указать специальный mtu:
# nmap --mtu 32 192.168.1.1
Сканирование с подменой IP:
# nmap -n -DIP1,IP2,IP3 192.168.1.1
Спуфить MAC адресс:
# nmap --spoof-mac MAC_ADDRESS 192.168.1.1
Спуфить рандомный MAC:
# nmap -v -sT -PN --spoof-mac 0 192.168.1.1
Оригинал:
https://extremeshok.com/6332/advanced-nmap-advanced-network-discovery-for-admins/
Комментариев нет:
Отправить комментарий