Март 17

Примеров Команды Nmap

Украдено тут

 

1. Сканирование Одного Хоста или IP Адреса

Сканировать Отдельный IP Адрес :
$ nmap 192.168.1.1

Сканировать сервер по Имени Хоста :
$ nmap server.shellhacks.com

Увеличить Уровень Детализации результатов сканирования :
$ nmap -v server.shellhacks.com
$ nmap -vv server.shellhacks.com
2. Сканирование Множества IP Адресов

Сканировать Множество IP Адресов :
$ nmap 192.168.1.1 192.168.1.2 192.168.1.3
$ namp 192.168.1.1,2,3

Сканировать Подсеть :
$ nmap 192.168.1.0/24
$ nmap 192.168.1.*

Сканировать Диапазон IP Адресов (192.168.1.0 — 192.168.1.200) :
$ nmap 192.168.1.0-200
3. Поиск Активных Компьютеров в Сети

Сканировать сеть в поиске Активных Хостов :
$ nmap -sn 192.168.1.0/24

Читайте : Поиск Активных Компьютеров в Локальной Сети
4. Сканирование Списка Хостов из Файла

Сканирование списка хостов/сетей из Файла :
$ nmap -iL input.txt

Формат файла :
# Записи могут быть представлены в любом из форматов, с которыми работает
# Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные
# диапазоны). Записи должны разделятся одним или более пробелами, табуляциями
# или переходами на новую строку.

$ cat input.txt
server.shellhacks.com
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200
5. Исключение IP/Хостов/Сетей из Сканирования

Исключить Цели из сканирования Nmap-ом :
$ nmap 192.168.1.0/24 —exclude 192.168.1.1
$ nmap 192.168.1.0/24 —exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 —exclude 192.168.1.1,2,3

Исключить Список хостов, взятых из файла :
$ nmap 192.168.1.0/24 —excludefile exclude.txt

Формат файла с исключенными хостами аналогичен приведенному выше.
6. Сканирование Определенных Портов

Сканировать Один Порт :
$ nmap -p 80 192.168.1.1

Сканировать Несколько Портов :
$ nmap -p 80,443 192.168.1.1

Сканировать Диапазон Портов :
$ nmap -p 80-1000 192.168.1.1

Сканировать Все Порты :
$ nmap -p «*» 192.168.1.1

Сканировать несколько самых Распространенных Портов :
$ nmap —top-ports 5 192.168.1.1
$ nmap —top-ports 10 192.168.1.1
7. Определение Поддерживаемых IP Протоколов

Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост :
$ nmap -sO 192.168.1.1
8. Сканирование TCP/UDP Портов

Сканировать все TCP Порты :
$ nmap -sT 192.168.1.1

Сканировать определенные TCP Порты :
$ nmap -p T:80 192.168.1.1

Сканировать все UDP Порты :
$ nmap -sU 192.168.1.1

Сканировать определенные UDP Порты :
$ nmap -p U:53 192.168.1.1

Объединение сканирования разных портов :
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
9. Быстрое Сканирование

Активировать Быстрый Режим сканирования :
$ nmap -F 192.168.1.1

* Сканирует меньшее кол-во портов, чем при обыкновенном сканировании.
10. Показывать Причину Состояния Порта

Показать Причину, по которой Nmap считает что порт находится в определенном состоянии :
$ nmap —reason 192.168.1.1
11. Показывать Только Открытые Порты

Показать Только Открытые Порты (либо возможно открытые) :
$ nmap —open 192.168.1.1
12. Определение ОС

Включить Определение ОС :
$ nmap -O 192.168.1.1

* Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP.
13. Определение Версии Сервисов

Включить Определение Версии Сервисов :
$ nmap -sV 192.168.1.1

* Определяет версии программ, запущенных на удаленном сервере.
14. Обнаружение Фаервола

Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом :
$ nmap -sA 192.168.1.1
15. Подмена MAC Адреса

Подменить MAC Адреса :
$ nmap —spoof-mac 00:11:22:33:44:55 192.168.1.1

Подменить MAC Адрес Случайным MAC-ом :
$ nmap —spoof-mac 0 192.168.1.1
16. Сканирование Фаервола на Уязвимости

TCP Null сканирование :
$ nmap -sN 192.168.1.1

* Не устанавливаются никакие биты (Флагов в TCP заголовоке 0).

TCP Fin сканирование :
$ nmap -sF 192.168.1.1

* Устанавливается только TCP FIN бит.

TCP Xmas сканирование :
$ nmap -sX 192.168.1.1

* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).
17. Скрытое Сканирование

TCP SYN сканирование :
$ nmap -sS 192.168.0.1

* Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.

Читайте : Анонимное Сканирование Портов : Nmap + Tor + ProxyChains
18. Отключение Обнаружения Хостов (No Ping)

Не пинговать хосты перед сканированием :
$ nmap -Pn 192.168.1.1
19. Отключение Использования DNS

Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса :
$ nmap -n 192.168.1.1
20. Сохранение Результатов Сканирования Nmap в Файл

Сохранить результат сканирования Nmap в Текстовый Файл :
$ nmap 192.168.1.1 > output.txt
$ nmap -oN output.txt 192.168.1.1

Сохранить результат сканирования Nmap в XML Файл :
$ nmap -oX output.xml 192.168.1.1