Перейти к содержанию

Nmap

Сканирование Одного Хоста или IP Адреса

nmap 192.168.1.1 Сканировать Отдельный IP Адрес
nmap server.shellhacks.com Сканировать сервер по Имени Хоста
nmap -v server.shellhacks.com
nmap -vv server.shellhacks.com
Увеличить Уровень Детализации результатов сканирования

Сканирование Множества IP Адресов

nmap 192.168.1.1 192.168.1.2 192.168.1.3
nmap 192.168.1.1,2,3
Сканировать Множество IP Адресов
nmap 192.168.1.0/24
nmap 192.168.1.*
Сканировать Подсеть
nmap 192.168.1.0-200 Сканировать Диапазон IP Адресов

Поиск Активных Компьютеров в Сети

nmap -sn 192.168.1.0/24 Сканировать сеть в поиске Активных Хостов

Сканирование Списка Хостов из Файла

nmap -iL input.txt Сканирование списка хостов/сетей из Файла
Формат файла

Записи могут быть представлены в любом из форматов, с которыми работает Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные диапазоны). Записи должны разделятся одним или более пробелами, табуляциями или переходами на новую строку.

cat input.txt
server.shellhacks.com
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200

Исключение IP/Хостов/Сетей из Сканирования

nmap 192.168.1.0/24 --exclude 192.168.1.1
nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3
Исключить Цели из сканирования Nmap-ом
nmap 192.168.1.0/24 --excludefile exclude.txt Исключить Список хостов, взятых из файла

Note

Формат файла с исключенными хостами аналогичен приведенному выше.

Сканирование Определенных Портов

nmap -p 80 192.168.1.1 Сканировать Один Порт
nmap -p 80,443 192.168.1.1 Сканировать Несколько Портов
nmap -p 80-1000 192.168.1.1 Сканировать Диапазон Портов
nmap -p "*" 192.168.1.1 Сканировать Все Порты
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1
Сканировать несколько самых Распространенных Портов

Определение Поддерживаемых IP Протоколов

nmap -sO 192.168.1.1 Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост

Сканирование TCP/UDP Портов

nmap -sT 192.168.1.1 Сканировать все TCP Порты
nmap -p T:80 192.168.1.1 Сканировать определенные TCP Порты
nmap -sU 192.168.1.1 Сканировать все UDP Порты
nmap -p U:53 192.168.1.1 Сканировать определенные UDP Порты
nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1 Объединение сканирования разных портов

Быстрое Сканирование

nmap -F 192.168.1.1 Активировать Быстрый Режим сканирования

Note

Сканирует меньшее кол-во портов, чем при обыкновенном сканировании.

Показывать Причину Состояния Порта

nmap –reason 192.168.1.1 Показать Причину, по которой Nmap считает что порт находится в определенном состоянии

Показывать Только Открытые Порты

nmap –open 192.168.1.1 Показать Только Открытые Порты (либо возможно открытые)

Определение ОС

Одна из наиболее известных функциональных возможностей Nmap — это удаленное определение ОС на основе анализа работы стека TCP/IP.

Nmap посылает серию TCP и UDP пакетов на удаленный хост и изучает ответы.

После проведения множества тестов, Nmap сравнивает результаты со своей базой данных и, при нахождении соответствий, выводит информацию об ОС.

nmap -O 192.168.1.1 Включить Определение ОС

Определение Версии Сервисов

nmap -sV 192.168.1.1 Включить Определение Версии Сервисов

Определяет версии программ, запущенных на удаленном сервере.

Обнаружение Фаервола

nmap -sA 192.168.1.1 Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом

Подмена MAC Адреса

nmap –spoof-mac 00:11:22:33:44:55 192.168.1.1 Подменить MAC Адреса
nmap –spoof-mac 0 192.168.1.1 Подменить MAC Адрес Случайным MAC-ом

Сканирование Фаервола на Уязвимости

Эти три типа сканирования используют незаметную лазейку в TCP RFC, чтобы разделять порты на открытые и закрытые.

Когда сканируется система отвечающая требованиям RFC, любой пакет, не содержащий установленного бита SYN, RST или ACK, повлечет за собой отправку RST в ответ в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт.

Т.к. ни один из этих битов не установлен, то любая комбинация трех оставшихся (FIN, PSH и URG) будет являться правильной.

nmap -sN 192.168.1.1 TCP Null сканирование - Не устанавливаются никакие биты (Флагов в TCP заголовке 0)
nmap -sF 192.168.1.1 TCP Fin сканирование - Устанавливается только TCP FIN бит
nmap -sX 192.168.1.1 TCP Xmas сканирование - Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка)

Скрытое Сканирование

nmap -sS 192.168.0.1 TCP SYN сканирование

Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.

Отключение Обнаружения Хостов (No Ping)

nmap -Pn 192.168.1.1 Не пинговать хосты перед сканированием

Отключение Использования DNS

nmap -n 192.168.1.1 Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса

Сохранение Результатов Сканирования Nmap в Файл

nmap 192.168.1.1 > output.txt
nmap -oN output.txt 192.168.1.1
Сохранить результат сканирования Nmap в Текстовый Файл
nmap -oX output.xml 192.168.1.1 Сохранить результат сканирования Nmap в XML Файл