воскресенье, 7 февраля 2016 г.

Примеры применения nmap


Установка:
Debian/Ubuntu:
# apt-get install -y nmap

CentOS/RedHat
# yum install -y nmap

Сохранить вывод в файл:
# nmape 192.168.1.1 > output.txt
# nmap -oN output.txt 192.168.1.1



Сканировать подсеть IP исключая некоторые IP:
# nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Определение ОС и версий ПО:
# nmap -v -A 192.168.1.1

Фильтруется ли хост фаерволом:
# nmap -sA 192.168.1.1

Сканирование хоста, если защищается фаерволом:
# nmap -PN 192.168.1.1

Сканирование подсети и определение, какие хосты доступны:
# nmap -sP 192.168.1.0/24

Быстрое сканирование:
# nmap -F 192.168.1.1

Вывод причины, почему тот или иной порт в данном состоянии:
# nmap --reason 192.168.1.1

Вывести только открытые порты:
# nmap --open 192.168.1.1

Вывести все отправленные и полученные пакеты:
# nmap --packet-trace 192.168.1.1

Показать все интферфейсы и роуты хоста:
# nmap --iflist

Просканировать 80 порт с помощью TCP:
# nmap -p T:80 192.168.1.1

Просканировать 53 порт с помощью UDP:
# nmap -p U:53 192.168.1.1

Просканировать самые популярные используемые порты:
# nmap --top-ports 5 192.168.1.1

Самый быстрый способ сканирования на наличие открытых портов:
# nmap -T5 192.168.1.0/24

Определить версию ОС и ПО:
# nmap -O --osscan-guess 192.168.1.1

Определить версию ПО:
# nmap -sV 192.168.1.1

Сканирование хоста с помощью TCP ACK (PA) и TCP Syn (PS) ping:
# nmap -PS 192.168.1.1
# nmap -PA 192.168.1.1

Сканирование хоста с помощью IP протокола ping:
# nmap -PO 192.168.1.1

Сканирование хоста с помощью UDP ping:
# nmape -PU 192.168.1.1

Тихое сканирование:
# nmap -sS 192.168.1.1

Просканировать наиболее используемые TCP порты (не тихое сканирование):
# nmap -sT 192.168.1.1

Просканировать наиболее используемые TCP порты используя TCP ACK:
# nmap -sA 192.168.1.1

Просканировать наиболее используемые TCP порты используя TCP Window:
# nmap -sW 192.168.1.1

Просканировать наиболее используемые TCP порты используя TCP Maiman:
# nmap -sM 192.168.1.1

Просканировать UDP сервисы:
# nmap -sU 192.168.1.1

Просканировать IP Proto:
# nmap -sO 192.168.1.1

TCP Null SCAN to fool a firewall to generate a response:
# nmap -sN 192.168.1.1

TCP Fin scan для проверки фаервола (TCP Fin bit):
# nmap -sF 192.168.1.1

TCP Xmas:
# nmap -sX 192.168.1.1

# nmap -f 192.168.1.1

Указать специальный mtu:
# nmap --mtu 32 192.168.1.1

Сканирование с подменой IP:
# nmap -n -DIP1,IP2,IP3 192.168.1.1

Спуфить MAC адресс:
# nmap --spoof-mac MAC_ADDRESS 192.168.1.1

Спуфить рандомный MAC:
# nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Оригинал:
https://extremeshok.com/6332/advanced-nmap-advanced-network-discovery-for-admins/

Комментариев нет:

Отправить комментарий