Nmap Ping slaucīšanas piemēri
Definējot ostas, kuras skenēt, izmantojot Nmap
Nmap NULL Scan
Nmap FIN skenēšana
Nmap Xmas Scan
Nmap ARP skenēšana
Nmap NSE datu bāzes atjaunināšana
Iegūstiet ierīču OS, darba grupu, domēnu, ierīces nosaukumu, izmantojot SMB protokolu
Zombija atrašana dīkstāves skenēšanai
Veicot dīkstāves skenēšanu
Vājību skenēšanas diapazoni
Smb-vuln-ms08-067 ievainojamības meklēšana
Nežēlīgs spēks pret SSH ar Nmap NSE
Saistītie raksti
Īss šī raksta ievads
Šis raksts ir ar Nmap saistīto tēmu kopsavilkums, kas tika izskaidrots iepriekšējos rakstos (tiem varat piekļūt sadaļā Saistītie raksti). Tajā, ja iespējams, tiek izmantoti iepriekš mācītā piemēri reālos scenārijos. Piemēri ietver no resursdatora atklāšanas līdz ievainojamības auditam, tīkla problēmu diagnostiku un daudz ko citu. Tomēr šajā apmācībā tiek izvairīts no pamata apraksta par Nmap un padziļinātu skaidrojumu par karodziņiem, kas atrodami beigās saitītajos rakstos. Šeit jūs atradīsit piemērus no pamata skenēšanas līdz sarežģītai ievainojamības skenēšanai neaizsargātās virtuālajās mašīnās un reāliem scenārijiem.
Nmap Ping slaucīšanas piemēri
Nmap ping slaucīšanas piemēri bija dziļi pakļauti apmācībai Nmap ping slaucīšana, īsi sakot, apkopoja Wikipedia “Skaitļošanā ping slaucīšana ir metode, ar kuras palīdzību var noteikt IP adrešu diapazonu, kuru kartēt dzīvajiem saimniekiem.”, Tā ir vienkārši metode, kā atklāt tiešsaistes ierīces tīklā vai diapazonā.
nmap -sP / -sn:Opcija -sP vai -sn (ekvivalenti) uzdod Nmap izvairīties no ostu skenēšanas pēc atklāšanas. Šajā piemērā aizstājējzīmi (*) izmanto, uzdodot Nmap atklāt visus C klases tīkla resursdatorus (aprakstīts nodaļā Īss ievads apakštīklos).
nmap -sP 192.168. lpp.0.*nmap -Pn:
Šis karodziņš vai opcija dod norādījumu nmap izvairīties no sākotnējās pingēšanas, pieņemot, ka resursdators ir dzīvs. Šī skenēšana izlaiž ping, lai atrastu resursdatorus diapazonā 192.168. lpp.0.2. un 192. lpp.168. lpp.0.240, ņemiet vērā, ka, lai noteiktu diapazonu, pēdējā oktetā tika ieviesta defise.
nmap -Pn 192.168. lpp.0.2–240
nmap -PA:
nmap -PA 192.168. lpp.*.*
Definējot ostas, kuras skenēt, izmantojot Nmap
Ostu definēšana ar -p karodziņu:
Definēt portu skenēšanai ar Nmap ir diezgan vienkārši, vienkārši pievienojiet karodziņu -lpp un osta vai ostas, atdalītas ar komatiem.
nmap -p 80,22,139,21,23 192.168. lpp.0.*
Šajā piemērā porta diapazons ir definēts ar defisi, lai skenētu LinuxHint porta diapazonu no 22 līdz 80:
nmap -p 22-80 linuxhint.com
Nākamajā piemērā parādīts, ka Nmap skenē divus dažādus ostu diapazonus, atdalot tos ar komatiem:
nmap -p 20-80,100-600 192.168. lpp.0.3.-14
Nmap ARP skenēšana
Nmap ARP skenēšanas galvenās funkcijas tagad pieder Nping, rīkam, kas pieder Nmap komplektam, šādos piemēros ir 2, izmantojot Nmap, un viens, izmantojot Nping.
nmap -sP -PR 192.168. lpp.*.*
Turpretī šis piemērs piespiež vietējā tīklā atrast (bez porta) un skenēt bez ARP
nmap -sn --disable-arp-ping 192.168. lpp.0.*
Pēdējais piemērs parāda ARP skenēšanu, kas veikta caur Nping, kas ir daļa no Nmap komplekta, kurā tika mantoti Nmap karodziņi, lai pielāgotu ARP skenēšanu.
nping - ARP tipa ARP 192.168. lpp.0.1-50
Kā redzat, Nping katru IP identificē ar pareizo MAC adresi.
Nmap FIN skenēšana
Nākamais piemērs ir agresīva FIN skenēšana pret ostas diapazonu:
nmap -sF -T4 192.168. lpp.0.3.-14
Šis ir ārprātīgas FIN skenēšanas piemērs pret vienu ierīci:
nmap -sF -T5 192.168. lpp.0.3
Lai beigtu FIN skenēšanas piemērus, veiksim mazāk agresīvu skenēšanu pret metasploit virtuālo ierīci:
nmap -sF -T2 192.168. lpp.56.1
Nmap NULL Scan piemērs
Šis piemērs parāda NULL skenēšanu pret linuxhint.com ports 80. Atcerieties, ka Nmap NULL, Xmas un FIN skenēšana daudzos gadījumos nevar atšķirt atvērtās un filtrētās ostas.
nmap -v -sN -p 80 linuxhint.com
Tagad izmēģināsim nenormālu skenēšanu pret maršrutētāju:
nmap -sN -T5 192.168. lpp.56.1
Parasti NULL, Xmas un FIN skenēšana nevar atšķirt filtrētās un atvērtās ostas, kad ports ir atvērts. Nākamajā piemērā ir iekļauta opcija -sV, kas tai palīdzēs atšķirt, bet šīs opcijas pievienošana rada mazāk stealitātes skenēšanu:
nmap -sN -T2 -sV -p80,22,21,139 192.168. lpp.56.1
Nmap Xmas Scan piemērs
Agresīvas Xmas skenēšanas piemērs:
nmap -sX -T4 192.168. lpp.56.1
Tagad mazāk agresīva Xmas skenēšana pret 80. un 22. portu.
nmap -sX -T2 -p80,22 192.168. lpp.0.3
Nākamais piemērs ir līdzīgs iepriekšminētajam, taču tajā ir ietverts 2. līmeņa izteiksmīgums:
nmap -sX -T2 -v2 -p80,22 192.168. lpp.0.3
Atjaunināt skriptu datu bāzi
Pirms Nmap NSE izmantošanas atjauniniet datu bāzi, palaižot:
nmap - script-updatedb
Iegūstiet ierīču OS, darba grupu, domēnu, ierīces nosaukumu, izmantojot SMB protokolu
Šajā piemērā tiek izmantots NSE skripts -skripts smb-os-discovery (https: // nmap.org / nsedoc / skripti / smb-os-discovery.html) pret veseliem pēdējiem 2 tīkla oktetiem 172.31.X.X
Tika atrasti divi Windows XP datori - lieliski kandidāti dīkstāves skenēšanai, kas tiks paskaidrots turpmāk šajā apmācībā.
Zombija atrašana dīkstāves skenēšanai
Šis piemērs parāda, kā meklēt zombiju kandidātu, lai veiktu dīkstāves skenēšanu, skenējot pēdējo 10 oktetu no 10.100.100.X tīkls, izmantojot NSE skriptu ipidseq (https: // nmap.org / nsedoc / scripts / ipidseq.html).
nmap -p80 - skripts ipidseq 10.100.100.*
Vēl viens veids, kā atrast potenciālos zombiju kandidātus dīkstāves skenēšanai:
nmap -Pn -O -v 192.168. lpp.56.102
Veicot dīkstāves skenēšanu
Palaist dīkstāves skenēšanu, izmantojot kandidātu, kas atrasts iepriekšējā solī.
Vēl viena tukšgaitas skenēšana, izmantojot to pašu kandidātu pret vārteju:
Dīkstāves skenēšana pret maršrutētāja FTP, izmantojot virtualizētu ierīci Windows 98:
Vājību skenēšanas diapazoni
nmap -v - skripts 172.31.100.*
Notiek meklēšana smb-vuln-ms08-067 ievainojamība
Šajā skenēšanā tiek izmantots NSE skripts smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html), lai meklētu attālās izpildes ievainojamību divos pēdējos tīkla oktetos:
nmap -p445 --cript smb-vuln-ms08-067 172.31.*.*
Nežēlīgs spēks pret SSH ar Nmap NSE
Kā teikts nosaukumā, izmantojot ssh-brute.nse NSE skriptu varat bruteforce neaizsargātiem SSH pakalpojumiem, palaižot:
nmap - skripts ssh-brute.nse 192.168. lpp.0.3
Es ceru, ka iepriekš minētie piemēri jums šķita interesanti, zemāk jums ir rakstu saraksts, kurā katrs piemērs ir izskaidrots. Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.
Saistītie raksti:
NMAP pamatinformācijas apmācība
nmap tīkla skenēšana
Nmap Maskēšanās skenēšana
Nping un Nmap arp skenēšana
Nmap: skenēt IP diapazonus
nmap ping slaucīšana
Izmantojot nmap skriptus: Nmap banera satveršana
Maršruts ar Nmap
Nmap dīkstāves skenēšanas apmācība
Kā meklēt pakalpojumus un ievainojamības, izmantojot Nmap