Nmap

Príklady 30 Nmap

Príklady 30 Nmap
Stručný úvod k tomuto článku
Príklady Nmap Ping Sweep
Definovanie portov na skenovanie pomocou Nmap
Nmap NULL sken
Nmap FIN Scan
Nmap Xmas Scan
Nmap ARP skenovanie
Aktualizácia databázy Nmap NSE
Získajte zariadenia OS, pracovnú skupinu, doménu, názov zariadenia cez protokol SMB
Nájdenie Zombie pre nečinné skenovanie
Prebieha skenovanie pri nečinnosti
Skenuje sa rozsah zraniteľností
Hľadá sa zraniteľnosť smb-vuln-ms08-067
Hrubá sila proti SSH s Nmap NSE
Súvisiace články

Stručný úvod k tomuto článku

Tento článok je zhrnutím tém súvisiacich s Nmapom, ktoré boli vysvetlené v predchádzajúcich článkoch (môžete k nim získať prístup v časti Súvisiace články). V nej sú, pokiaľ je to možné, použité príklady toho, čo bolo predtým vyučované, v reálnych scenároch. Príklady zahŕňajú od objavenia hostiteľa po audit zraniteľnosti, diagnostiku problémov so sieťou a ďalšie. Tento tutoriál sa zatiaľ vyhýba základnému popisu Nmapu a hlbokému vysvetleniu vlajok, ktoré nájdete v článkoch prepojených na konci. Tu nájdete príklady od základných prehľadov až po zložité prehľady zraniteľnosti na zraniteľných virtuálnych počítačoch a skutočné scenáre.

Príklady Nmap Ping Sweep

Príklady Nmap ping sweep boli hlboko odhalené v tutoriále Nmap ping sweep, v skratke zhrnuté na Wikipédii “Vo výpočtoch je ping sweep metóda, ktorá dokáže vytvoriť celý rad adries IP, ktoré sa mapujú na živých hostiteľov.”, Je to jednoducho metóda na objavovanie online zariadení v sieti alebo dosahu.

nmap -sP / -sn:

Voľba -sP alebo -sn (ekvivalenty) dáva pokyn Nmapu, aby sa vyhýbal skenovaniu portov po zistení. V nasledujúcom príklade je použitý zástupný znak (*), ktorý dáva pokyn Nmapu na zistenie všetkých hostiteľov siete triedy C (popísaná v kapitole Stručný úvod do podsietí).

nmap -sP 192.168.0.*

nmap -Pn:

Tento príznak alebo voľba dáva príkazu nmap zabrániť počiatočnému pingu za predpokladu, že je hostiteľ nažive. Nasledujúca kontrola preskočí príkaz ping, aby zistila hostiteľov v rozsahu 192.168.0.2 a 192.168.0.240, na definovanie rozsahu bol v poslednom oktete implementovaný spojovník.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Definovanie portov na skenovanie pomocou Nmap

Definovanie portov s príznakom -p:

Definovanie portu na skenovanie pomocou Nmapu je celkom jednoduché, stačí pridať príznak -p a port alebo porty oddelené čiarkami.

nmap -p 80,22,139,21,23 192.168.0.*

V nasledujúcom príklade je rozsah portov definovaný spojovníkom na skenovanie rozsahu portov LinuxHint od 22 do 80:

nmap -p 22-80 linuxhint.com

Nasledujúci príklad ukazuje Nmapové skenovanie dvoch rôznych rozsahov portov oddelených čiarkami:

nmap -p 20-80,100-600 192.168.0.3-14

Nmap ARP skenovanie

Hlavné funkcie skenovania Nmap ARP patria teraz k Npingu, nástroju patriacemu do sady Nmap, medzi nasledujúce príklady patria 2 používajúce Nmap a jeden používajúci Nping.

nmap -sP -PR 192.168.*.*

Nasledujúci príklad naopak vynúti v miestnej sieti zisťovanie (bez portu) a skenovanie bez ARP

nmap -sn --disable-arp-ping 192.168.0.*

Posledný príklad ukazuje prehľad ARP vykonaný prostredníctvom Npingu, ktorý je súčasťou sady Nmap, ktorý zdedil príznaky Nmapu na prispôsobenie prehľadov ARP.

nping - ARP typu ARP 192.168.0.1-50

Ako vidíte, Nping identifikuje každú IP adresu so správnou MAC adresou.

Nmap FIN Scan

Ďalším príkladom je agresívne skenovanie FIN proti rozsahu portov:

nmap -sF -T4 192.168.0.3-14

Toto je príklad šialeného FIN skenovania proti jedinému zariadeniu:

nmap -sF -T5 192.168.0.3

Na záver príkladov skenovania FIN urobme menej agresívne skenovanie proti virtuálnemu zariadeniu metasploit:

nmap -sF -T2 192.168.56.1

Príklad Nmap NULL Scan

Nasledujúci príklad ukazuje NULL kontrolu proti linuxhint.com port 80. Pamätajte, že skenovanie Nmap NULL, Xmas a FIN nedokáže v mnohých scenároch rozlíšiť medzi otvoreným a filtrovaným portom.

nmap -v -sN -p 80 linuxhint.com

Teraz skúsme šialené skenovanie proti smerovaču:

nmap -sN -T5 192.168.56.1

Skenovanie NULL, Xmas a FIN nedokáže rozlíšiť medzi filtrovaným a otvoreným portom, keď je port otvorený. Nasledujúci príklad obsahuje možnosť -sV, ktorá ho odlíši, ale pridaním tejto možnosti dôjde k menej prísnemu skenovaniu:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Príklad Nmap Xmas Scan

Príklad agresívneho vianočného skenovania:

nmap -sX -T4 192.168.56.1

Teraz menej agresívne vianočné skenovanie na portoch 80 a 22.

nmap -sX -T2 -p80,22 192.168.0.3

Nasledujúci príklad je podobný vyššie uvedenému, ale obsahuje výrečnosť úrovne 2:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Aktualizácia databázy skriptov

Pred použitím Nmap NSE aktualizujte databázu spustením:

nmap --script-updatedb

Získajte zariadenia OS, pracovnú skupinu, doménu, názov zariadenia cez protokol SMB

Nasledujúci príklad používa skript NSE -skript smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) proti celým posledným 2 oktetom siete 172.31.X.X

nmap -p 445 --script smb-os-discovery 172.31.*.*

Našli sa dva počítače so systémom Windows XP, skvelými kandidátmi na nečinné skenovanie, čo bude vysvetlené ďalej v tomto návode.

Nájdenie Zombie pre nečinné skenovanie

Nasledujúci príklad ukazuje, ako vyhľadať zombie kandidáta na vykonanie nečinného skenovania skenovaním posledného oktetu z 10.100.100.Sieť X pomocou skriptu NSE ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Ďalším spôsobom, ako nájsť potenciálnych kandidátov na zombie pre skenovanie pri nečinnosti:

nmap -Pn -O -v 192.168.56.102

Vykonáva sa skenovanie pri nečinnosti


Spustenie nečinného skenovania pomocou kandidáta nájdeného v predchádzajúcom kroku.

nmap -Pn -sI 10.100.100.108 -p80,21,22,443 172.31.124.141

Ďalšie skenovanie nečinnosti, ktoré používa rovnakého kandidáta na bránu:

nmap -Pn -sI 172.31.100.108 -p80,21,22,443 172.31.99.2

Nečinné skenovanie pomocou protokolu FTP smerovača pomocou virtualizovaného zariadenia so systémom Windows 98:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Skenuje sa rozsah zraniteľností

nmap -v --script vuln 172.31.100.*

Hľadá sa  smb-vuln-ms08-067  zraniteľnosť

Nasledujúca kontrola používa skript NSE  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) na vyhľadanie chyby zabezpečenia vzdialeného spustenia v dvoch posledných oktetoch siete:

nmap -p445 --script smb-vuln-ms08-067 172.31.*.*

Hrubá sila proti SSH s Nmap NSE

Ako hovorí nadpis, pomocou ssh-brutálny.nse Skript NSE môžete brutálne vynútiť zraniteľné služby SSH spustením:

nmap --script ssh-brute.nse 192.168.0.3

Dúfam, že vás uvedené príklady zaujali, nižšie nájdete zoznam článkov, ktoré podrobne vysvetľujú jednotlivé príklady. Postupujte podľa pokynov pre systém LinuxHint, kde nájdete ďalšie tipy a aktualizácie pre systém Linux a prácu v sieti.

Súvisiace články:

Výukový program pre základy NMAP
sieťové skenovanie nmap
Nmap Stealth Scan
Skenovanie Nping a Nmap arp
Nmap: skenuje rozsahy adries IP
nmap ping sweep
Používanie skriptov nmap: Uchopenie bannera Nmap
Traceroute s Nmap
Výukový program Nmap Idle Scan
Ako vyhľadávať služby a chyby zabezpečenia pomocou Nmapu

Hry Top 5 kariet na zachytávanie hier
Top 5 kariet na zachytávanie hier
Všetci sme videli a milovali streamovanie hier na YouTube. PewDiePie, Jakesepticye a Markiplier sú iba niektorí z najlepších hráčov, ktorí zarobili mi...
Hry Ako vyvíjať hru v systéme Linux
Ako vyvíjať hru v systéme Linux
Pred desiatimi rokmi by len málo používateľov Linuxu predpovedalo, že ich obľúbený operačný systém bude jedného dňa populárnou hernou platformou pre k...
Hry Open source porty komerčných herných strojov
Open source porty komerčných herných strojov
Na hranie starých i niektorých z nedávnych herných titulov je možné využiť bezplatné hry s otvoreným zdrojom a multiplatformové herné enginy. V tomto ...