Nmap

30 Nmap eksempler

30 Nmap eksempler
Kort introduksjon til denne artikkelen
Nmap Ping Sweep Eksempler
Definere porter som skal skannes med Nmap
Nmap NULL Scan
Nmap FIN Scan
Nmap Xmas Scan
Nmap ARP Scan
Oppdaterer Nmap NSE-databasen
Få enheter OS, arbeidsgruppe, domene, enhetsnavn over SMB-protokoll
Finne Zombie for inaktiv skanning
Utføre en inaktiv skanning
Skanneområder for sårbarheter
Skanner etter smb-vuln-ms08-067 sårbarhet
Brute force mot SSH med Nmap NSE
Relaterte artikler

Kort introduksjon til denne artikkelen

Denne artikkelen er et sammendrag av emner relatert til Nmap som ble forklart i tidligere artikler (du kan få tilgang til dem i delen om relaterte artikler). I den brukes eksempler på hva som tidligere ble undervist, når det er mulig, på virkelige scenarier. Eksempler inkluderer fra vertsoppdagelse til sårbarhetsrevisjon, diagnostikk av nettverksproblemer og mer. Likevel unngår denne opplæringen grunnleggende beskrivelse på Nmap og dype forklaringer på flagg som finnes på artiklene som er koblet til slutt. Her finner du eksempler fra grunnleggende skanninger til komplekse sårbarhetsskanninger på sårbare virtuelle maskiner og virkelige scenarier.

Nmap Ping Sweep Eksempler

Eksempler på Nmap ping-feie ble dypt eksponert på opplæringen Nmap ping-feie, kort oppsummert av Wikipedia “I databehandling er en ping-feie en metode som kan etablere en rekke IP-adresser som tilordnes til live verter.”, Det er ganske enkelt en metode for å oppdage elektroniske enheter i et nettverk eller rekkevidde.

nmap -sP / -sn:

Alternativet -sP eller -sn (ekvivalenter) instruerer Nmap om å unngå portskanning etter oppdagelse. I det følgende eksemplet brukes jokertegnet (*) som instruerer Nmap om å oppdage alle verter i et klasse C-nettverk (beskrevet i kapittelet Kort introduksjon til undernett).

nmap -sP 192.168.0.*

nmap -Pn:

Dette flagget eller alternativet instruerer nmap for å unngå innledende ping forutsatt at verten lever. Følgende skanning hopper over ping for å oppdage verter innenfor området 192.168.0.2 og 192.168.0.240, merk at en bindestrek ble implementert i den siste oktetten for å definere området.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Definere porter som skal skannes med Nmap

Definere porter med -p flagget:

Å definere en port som skal skannes med Nmap er ganske enkelt, bare legg til flagget -s og porten, eller portene atskilt med komma.

nmap -p 80,22,139,21,23 192.168.0.*

I det følgende eksemplet er portområdet definert med en bindestrek for å skanne LinuxHint-portområdet fra 22 til 80:

nmap -p 22-80 linuxhint.com

Det neste eksemplet viser Nmap som skanner to forskjellige portområder adskilt med komma:

nmap -p 20-80,100-600 192.168.0.3-14

Nmap ARP Scan

Nmap ARP-skannings hovedfunksjoner tilhører nå Nping, et verktøy som tilhører Nmap-pakken, følgende eksempler inkluderer 2 som bruker Nmap og ett som bruker Nping.

nmap -sP -PR 192.168.*.*

I motsetning til dette tvinger følgende eksempel en oppdagelse (ingen port) og ikke-ARP-skanning i et lokalt nettverk

nmap -sn --disable-arp-ping 192.168.0.*

Det siste eksemplet viser en ARP-skanning utført gjennom Nping, en del av Nmap-pakken, som arvet Nmap-flagg for å tilpasse ARP-skanninger.

nping -ARP-type ARP 192.168.0.1-50

Som du ser, identifiserer Nping hver IP med riktig MAC-adresse.

Nmap FIN Scan

Det neste eksemplet er en aggressiv FIN-skanning mot et havneområde:

nmap -sF -T4 192.168.0.3-14

Dette er et eksempel på en sinnssyk FIN-skanning mot en enkelt enhet:

nmap -sF -T5 192.168.0.3

For å avslutte eksempler på FIN-skanning, la oss gjøre en mindre aggressiv skanning mot en virtuell enhet for metasploit:

nmap -sF -T2 192.168.56.1

Nmap NULL Scan eksempel

Følgende eksempel viser en NULL-skanning mot linuxhint.com port 80. Husk at Nmap NULL-, Xmas- og FIN-skanninger ikke skiller mellom åpne og filtrerte porter, i mange scenarier.

nmap -v -sN -p 80 linuxhint.com

La oss nå prøve en vanvittig skanning mot en ruter:

nmap -sN -T5 192.168.56.1

Vanligvis skiller ikke NULL-, Xmas- og FIN-skanninger mellom filtrerte og åpne porter når porten er åpen, det neste eksemplet inkluderer alternativet -sV for å hjelpe det med å skille, men å legge til dette alternativet resulterer i en mindre skjult skanning:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Eksempel på Nmap Xmas Scan

Et eksempel på en aggressiv Xmas-skanning:

nmap -sX -T4 192.168.56.1

Nå en mindre aggressiv Xmas-skanning mot port 80 og 22.

nmap -sX -T2 -p80,22 192.168.0.3

Det neste eksemplet ligner på ovenstående, men inkluderer nivå 2 ordlighetsgrad:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Oppdater skriptdatabasen

Før du bruker Nmap NSE, oppdater databasen ved å kjøre:

nmap - script-updatedb

Få enheter OS, arbeidsgruppe, domene, enhetsnavn over SMB-protokoll

Følgende eksempel bruker NSE-skriptet -skript smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) mot de siste to oktettene i nettverket 172.31.X.X

nmap -p 445 - skript smb-os-discovery 172.31.*.*

To Windows XP-datamaskiner ble funnet, gode kandidater for en inaktiv skanning, som vil bli forklart senere i denne veiledningen.

Finne Zombie for inaktiv skanning

Følgende eksempel viser hvordan du søker etter en zombiekandidat for å utføre en inaktiv skanning ved å skanne den siste oktetten av de 10.100.100.X-nettverk ved hjelp av NSE-skriptet ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 - skript ipidseq 10.100.100.*

En annen måte å finne potensielle zombiekandidater for inaktiv skanning:

nmap -Pn -O -v 192.168.56.102

Utføre en inaktiv skanning


Kjøre en inaktiv skanning ved hjelp av en kandidat som ble funnet i forrige trinn.

nmap -Pn -sI 10.100.100.108 -p80,21,22,443 172.31.124.141

En annen inaktiv skanning med samme kandidat mot en gateway:

nmap -Pn -sI 172.31.100.108 -p80,21,22,443 172.31.99.2

En inaktiv skanning mot FTP på en ruter ved hjelp av en Windows 98 virtualisert enhet:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Skanneområder for sårbarheter

nmap -v - skript vuln 172.31.100.*

Skanner etter  smb-vuln-ms08-067  sårbarhet

Følgende skanning bruker NSE-skriptet  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) for å søke etter et sårbarhet for ekstern kjøring på to siste oktetter i nettverket:

nmap -p445 - skript smb-vuln-ms08-067 172.31.*.*

Brute force mot SSH med Nmap NSE

Som tittelen sier, ved å bruke ssh-brute.nse NSE-skript kan du forsere sårbare SSH-tjenester ved å kjøre:

nmap - skript ssh-brute.nse 192.168.0.3

Jeg håper du fant eksemplene ovenfor interessante, nedenfor har du en liste over artikler som forklarer hvert eksempel dypt. Fortsett å følge LinuxHint for flere tips og oppdateringer om Linux og nettverk.

Relaterte artikler:

NMAP grunnleggende veiledning
nmap nettverksskanning
Nmap Stealth Scan
Nping og Nmap arp-skanning
Nmap: skann IP-områder
nmap ping feie
Bruke nmap-skript: Nmap-bannergrep
Traceroute med Nmap
Nmap Idle Scan tutorial
Hvordan søke etter tjenester og sårbarheter med Nmap

Mus Etterlig museklikk ved å sveve med Clickless Mouse i Windows 10
Etterlig museklikk ved å sveve med Clickless Mouse i Windows 10
Bruk av mus eller tastatur i feil stilling for overdreven bruk kan føre til mange helseproblemer, inkludert belastning, karpaltunnelsyndrom og mer. I ...
Mus Legg til musebevegelser i Windows 10 ved hjelp av disse gratisverktøyene
Legg til musebevegelser i Windows 10 ved hjelp av disse gratisverktøyene
De siste årene har datamaskiner og operativsystemer utviklet seg sterkt. Det var en tid da brukere måtte bruke kommandoer for å navigere gjennom filad...
Mus Kontroller og administrer musebevegelser mellom flere skjermer i Windows 10
Kontroller og administrer musebevegelser mellom flere skjermer i Windows 10
Dual Display Mouse Manager lar deg kontrollere og konfigurere musebevegelse mellom flere skjermer, ved å bremse bevegelsene nær grensen. Windows 10/8,...