Nmap

30 Nmap piemēri

30 Nmap piemēri
Īss šī raksta ievads
Nmap Ping slaucīšanas piemēri
Definējot ostas, kuras skenēt, izmantojot Nmap
Nmap NULL Scan
Nmap FIN skenēšana
Nmap Xmas Scan
Nmap ARP skenēšana
Nmap NSE datu bāzes atjaunināšana
Iegūstiet ierīču OS, darba grupu, domēnu, ierīces nosaukumu, izmantojot SMB protokolu
Zombija atrašana dīkstāves skenēšanai
Veicot dīkstāves skenēšanu
Vājību skenēšanas diapazoni
Smb-vuln-ms08-067 ievainojamības meklēšana
Nežēlīgs spēks pret SSH ar Nmap NSE
Saistītie raksti

Īss šī raksta ievads

Šis raksts ir ar Nmap saistīto tēmu kopsavilkums, kas tika izskaidrots iepriekšējos rakstos (tiem varat piekļūt sadaļā Saistītie raksti). Tajā, ja iespējams, tiek izmantoti iepriekš mācītā piemēri reālos scenārijos. Piemēri ietver no resursdatora atklāšanas līdz ievainojamības auditam, tīkla problēmu diagnostiku un daudz ko citu. Tomēr šajā apmācībā tiek izvairīts no pamata apraksta par Nmap un padziļinātu skaidrojumu par karodziņiem, kas atrodami beigās saitītajos rakstos. Šeit jūs atradīsit piemērus no pamata skenēšanas līdz sarežģītai ievainojamības skenēšanai neaizsargātās virtuālajās mašīnās un reāliem scenārijiem.

Nmap Ping slaucīšanas piemēri

Nmap ping slaucīšanas piemēri bija dziļi pakļauti apmācībai Nmap ping slaucīšana, īsi sakot, apkopoja Wikipedia “Skaitļošanā ping slaucīšana ir metode, ar kuras palīdzību var noteikt IP adrešu diapazonu, kuru kartēt dzīvajiem saimniekiem.”, Tā ir vienkārši metode, kā atklāt tiešsaistes ierīces tīklā vai diapazonā.

nmap -sP / -sn:

Opcija -sP vai -sn (ekvivalenti) uzdod Nmap izvairīties no ostu skenēšanas pēc atklāšanas. Šajā piemērā aizstājējzīmi (*) izmanto, uzdodot Nmap atklāt visus C klases tīkla resursdatorus (aprakstīts nodaļā Īss ievads apakštīklos).

nmap -sP 192.168. lpp.0.*

nmap -Pn:

Šis karodziņš vai opcija dod norādījumu nmap izvairīties no sākotnējās pingēšanas, pieņemot, ka resursdators ir dzīvs. Šī skenēšana izlaiž ping, lai atrastu resursdatorus diapazonā 192.168. lpp.0.2. un 192. lpp.168. lpp.0.240, ņemiet vērā, ka, lai noteiktu diapazonu, pēdējā oktetā tika ieviesta defise.

nmap -Pn 192.168. lpp.0.2–240

nmap -PA:
nmap -PA 192.168. lpp.*.*

Definējot ostas, kuras skenēt, izmantojot Nmap

Ostu definēšana ar -p karodziņu:

Definēt portu skenēšanai ar Nmap ir diezgan vienkārši, vienkārši pievienojiet karodziņu -lpp un osta vai ostas, atdalītas ar komatiem.

nmap -p 80,22,139,21,23 192.168. lpp.0.*

Šajā piemērā porta diapazons ir definēts ar defisi, lai skenētu LinuxHint porta diapazonu no 22 līdz 80:

nmap -p 22-80 linuxhint.com

Nākamajā piemērā parādīts, ka Nmap skenē divus dažādus ostu diapazonus, atdalot tos ar komatiem:

nmap -p 20-80,100-600 192.168. lpp.0.3.-14

Nmap ARP skenēšana

Nmap ARP skenēšanas galvenās funkcijas tagad pieder Nping, rīkam, kas pieder Nmap komplektam, šādos piemēros ir 2, izmantojot Nmap, un viens, izmantojot Nping.

nmap -sP -PR 192.168. lpp.*.*

Turpretī šis piemērs piespiež vietējā tīklā atrast (bez porta) un skenēt bez ARP

nmap -sn --disable-arp-ping 192.168. lpp.0.*

Pēdējais piemērs parāda ARP skenēšanu, kas veikta caur Nping, kas ir daļa no Nmap komplekta, kurā tika mantoti Nmap karodziņi, lai pielāgotu ARP skenēšanu.

nping - ARP tipa ARP 192.168. lpp.0.1-50

Kā redzat, Nping katru IP identificē ar pareizo MAC adresi.

Nmap FIN skenēšana

Nākamais piemērs ir agresīva FIN skenēšana pret ostas diapazonu:

nmap -sF -T4 192.168. lpp.0.3.-14

Šis ir ārprātīgas FIN skenēšanas piemērs pret vienu ierīci:

nmap -sF -T5 192.168. lpp.0.3

Lai beigtu FIN skenēšanas piemērus, veiksim mazāk agresīvu skenēšanu pret metasploit virtuālo ierīci:

nmap -sF -T2 192.168. lpp.56.1

Nmap NULL Scan piemērs

Šis piemērs parāda NULL skenēšanu pret linuxhint.com ports 80. Atcerieties, ka Nmap NULL, Xmas un FIN skenēšana daudzos gadījumos nevar atšķirt atvērtās un filtrētās ostas.

nmap -v -sN -p 80 linuxhint.com

Tagad izmēģināsim nenormālu skenēšanu pret maršrutētāju:

nmap -sN -T5 192.168. lpp.56.1

Parasti NULL, Xmas un FIN skenēšana nevar atšķirt filtrētās un atvērtās ostas, kad ports ir atvērts. Nākamajā piemērā ir iekļauta opcija -sV, kas tai palīdzēs atšķirt, bet šīs opcijas pievienošana rada mazāk stealitātes skenēšanu:

nmap -sN -T2 -sV -p80,22,21,139 192.168. lpp.56.1

Nmap Xmas Scan piemērs

Agresīvas Xmas skenēšanas piemērs:

nmap -sX -T4 192.168. lpp.56.1

Tagad mazāk agresīva Xmas skenēšana pret 80. un 22. portu.

nmap -sX -T2 -p80,22 192.168. lpp.0.3

Nākamais piemērs ir līdzīgs iepriekšminētajam, taču tajā ir ietverts 2. līmeņa izteiksmīgums:

nmap -sX -T2 -v2 -p80,22 192.168. lpp.0.3

Atjaunināt skriptu datu bāzi

Pirms Nmap NSE izmantošanas atjauniniet datu bāzi, palaižot:

nmap - script-updatedb

Iegūstiet ierīču OS, darba grupu, domēnu, ierīces nosaukumu, izmantojot SMB protokolu

Šajā piemērā tiek izmantots NSE skripts -skripts smb-os-discovery (https: // nmap.org / nsedoc / skripti / smb-os-discovery.html) pret veseliem pēdējiem 2 tīkla oktetiem 172.31.X.X

nmap -p 445 - skripts smb-os-atklājums 172.31.*.*

Tika atrasti divi Windows XP datori - lieliski kandidāti dīkstāves skenēšanai, kas tiks paskaidrots turpmāk šajā apmācībā.

Zombija atrašana dīkstāves skenēšanai

Šis piemērs parāda, kā meklēt zombiju kandidātu, lai veiktu dīkstāves skenēšanu, skenējot pēdējo 10 oktetu no 10.100.100.X tīkls, izmantojot NSE skriptu ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 - skripts ipidseq 10.100.100.*

Vēl viens veids, kā atrast potenciālos zombiju kandidātus dīkstāves skenēšanai:

nmap -Pn -O -v 192.168. lpp.56.102

Veicot dīkstāves skenēšanu


Palaist dīkstāves skenēšanu, izmantojot kandidātu, kas atrasts iepriekšējā solī.

nmap -Pn -sI 10.100.100.108 -80,21,22,443 172.31.124.141

Vēl viena tukšgaitas skenēšana, izmantojot to pašu kandidātu pret vārteju:

nmap -Pn -sI 172.31.100.108 -80,21,22,443 172.31.99.2

Dīkstāves skenēšana pret maršrutētāja FTP, izmantojot virtualizētu ierīci Windows 98:

nmap -Pn -sI 192.168. lpp.56.102. – 212.168. lpp.0.1

Vājību skenēšanas diapazoni

nmap -v - skripts 172.31.100.*

Notiek meklēšana  smb-vuln-ms08-067  ievainojamība

Šajā skenēšanā tiek izmantots NSE skripts  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html), lai meklētu attālās izpildes ievainojamību divos pēdējos tīkla oktetos:

nmap -p445 --cript smb-vuln-ms08-067 172.31.*.*

Nežēlīgs spēks pret SSH ar Nmap NSE

Kā teikts nosaukumā, izmantojot ssh-brute.nse NSE skriptu varat bruteforce neaizsargātiem SSH pakalpojumiem, palaižot:

nmap - skripts ssh-brute.nse 192.168. lpp.0.3

Es ceru, ka iepriekš minētie piemēri jums šķita interesanti, zemāk jums ir rakstu saraksts, kurā katrs piemērs ir izskaidrots. Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu.

Saistītie raksti:

NMAP pamatinformācijas apmācība
nmap tīkla skenēšana
Nmap Maskēšanās skenēšana
Nping un Nmap arp skenēšana
Nmap: skenēt IP diapazonus
nmap ping slaucīšana
Izmantojot nmap skriptus: Nmap banera satveršana
Maršruts ar Nmap
Nmap dīkstāves skenēšanas apmācība
Kā meklēt pakalpojumus un ievainojamības, izmantojot Nmap

Kā palielināt FPS Linux?
FPS apzīmē Kadri sekundē. FPS uzdevums ir izmērīt kadru ātrumu video atskaņošanā vai spēļu izrādēs. Vienkāršos vārdos nepārtrauktu pilnekrāna attēlu s...
Populārākās Oculus App Lab spēles
Ja esat Oculus austiņu īpašnieks, jums ir jāsazinās par sānu ielādi. Sānu ielāde ir process, kurā austiņās tiek instalēts saturs, kas nav veikals. Sid...
10 labākās spēles, kuras spēlēt Ubuntu
Windows platforma ir bijusi viena no dominējošajām spēļu platformām, jo ​​mūsdienās tiek attīstīts milzīgs spēļu skaits, lai atbalstītu Windows. Vai k...