Нмап

30 примера Нмап

30 примера Нмап
Кратки увод у овај чланак
Примери Нмап Пинг Свееп-а
Дефинисање портова за скенирање помоћу Нмап-а
Нмап НУЛЛ скенирање
Нмап ФИН Сцан
Нмап Ксмас Сцан
Нмап АРП скенирање
Ажурирање базе података Нмап НСЕ
Набавите ОС уређаја, радну групу, домен, име уређаја преко СМБ протокола
Проналажење зомбија за скенирање у празном ходу
Извршавање скенирања у празном ходу
Распони скенирања ради рањивости
Тражење рањивости смб-вулн-мс08-067
Груба сила против ССХ са Нмап НСЕ
Повезани чланци

Кратки увод у овај чланак

Овај чланак је сажетак предмета повезаних са Нмап-ом који су објашњени у претходним чланцима (можете им приступити у одељку Повезани чланци). У њему се примјери онога што је претходно научено примјењују, када је то могуће, на стварним сценаријима. Примери укључују од откривања хоста до ревизије рањивости, дијагностику мрежних проблема и још много тога. Ипак, овај водич избегава основни опис Нмапа и детаљна објашњења заставица која се могу наћи на чланцима повезаним на крају, овде ћете наћи примере од основних скенирања до сложених скенирања рањивости на рањивим виртуелним машинама и стварним сценаријима.

Примери Нмап Пинг Свееп-а

Примери Нмап пинг свееп-а били су дубоко изложени у водичу Нмап пинг свееп, укратко, резимирао Википедиа “У рачунарству, прочишћавање пинг-а је метода која може успоставити низ ИП адреса које мапирају активне хостове.”, То је једноставно метода за откривање мрежних уређаја унутар мреже или домета.

нмап -сП / -сн:

Опција -сП или -сн (еквиваленти) упућују Нмап да избегне скенирање порта након откривања. У следећем примеру је примењен џокер знак (*) који упућује Нмап да открије све хостове мреже класе Ц (описано у поглављу Кратки увод у подмреже).

нмап -сП 192.168.0.*

нмап -Пн:

Ова заставица или опција упућују нмап да избегне почетни пинг под претпоставком да је домаћин жив. Следеће скенирање прескаче пинг да би се открили хостови у опсегу 192.168.0.2 и 192.168.0.240, имајте на уму да је цртица имплементирана у последњем октету да би се дефинисао опсег.

нмап -Пн 192.168.0.2-240

нмап -ПА:
нмап -ПА 192.168.*.*

Дефинисање портова за скенирање помоћу Нмап-а

Дефинисање портова са -п заставицом:

Дефинисање порта за скенирање помоћу Нмап-а је прилично једноставно, само додајте заставицу -стр и лука, или луке одвојене зарезима.

нмап -п 80,22,139,21,23 192.168.0.*

У следећем примеру опсег порта је дефинисан цртицом за скенирање опсега порта ЛинукХинт од 22 до 80:

нмап -п 22-80 линукхинт.цом

Следећи пример приказује Нмап скенирање два различита опсега порта одвојена зарезима:

нмап -п 20-80.100-600 192.168.0.3-14

Нмап АРП скенирање

Главне функције Нмап АРП скенирања сада припадају Нпингу, алату који припада Нмап пакету, следећи примери укључују 2 помоћу Нмапа и један помоћу Нпинга.

нмап -сП -ПР 192.168.*.*

Супротно томе, следећи пример форсира откривање (без порта) и не-АРП скенирање у локалној мрежи

нмап -сн --дисабле-арп-пинг 192.168.0.*

Последњи пример приказује АРП скенирање изведено преко Нпинга, дела Нмап пакета, који је наследио Нмап заставице за прилагођавање АРП скенирања.

нпинг - АРП типа АРП 192.168.0.1-50

Као што видите, Нпинг идентификује сваку ИП адресу са одговарајућом МАЦ адресом.

Нмап ФИН Сцан

Следећи пример је агресивно ФИН скенирање према опсегу порта:

нмап -сФ -Т4 192.168.0.3-14

Ово је пример суманутог ФИН скенирања против једног уређаја:

нмап -сФ -Т5 192.168.0.3

Да бисмо завршили примере ФИН скенирања, направимо мање агресивно скенирање против метасплоит виртуелног уређаја:

нмап -сФ -Т2 192.168.56.1

Пример Нмап НУЛЛ скенирања

Следећи пример приказује НУЛЛ скенирање против линукхинт-а.цом порт 80. Запамтите да скенирања Нмап НУЛЛ, Ксмас и ФИН не могу да разликују отворене и филтриране портове у многим сценаријима.

нмап -в -сН -п 80 линукхинт.цом

Хајде сада да покушамо сулудо скенирање усмјеривача:

нмап -сН -Т5 192.168.56.1

Обично НУЛЛ, Ксмас и ФИН скенирања не могу разликовати филтриране и отворене портове када је порт отворен, следећи пример укључује опцију -сВ која му помаже да разликује, али додавање ове опције резултира мањим скенирањем:

нмап -сН -Т2 -сВ -п80,22,21,139 192.168.56.1

Пример Нмап Ксмас Сцан

Пример агресивног Ксмас скенирања:

нмап -сКс -Т4 192.168.56.1

Сада мање агресивно Ксмас скенирање против порта 80 и 22.

нмап -сКс -Т2 -п80,22 192.168.0.3

Следећи пример је сличан горе наведеном, али укључује опширност нивоа 2:

нмап -сКс -Т2 -в2 -п80,22 192.168.0.3

Ажурирање базе података скрипти

Пре употребе Нмап НСЕ ажурирајте базу података покретањем:

нмап --сцрипт-упдатедб

Набавите ОС уређаја, радну групу, домен, име уређаја преко СМБ протокола

Следећи пример користи НСЕ скрипту -скрипта смб-ос-откривање (хттпс: // нмап.орг / нседоц / сцриптс / смб-ос-дисцовери.хтмл) против цела последња 2 октета мреже 172.31.Икс.Икс

нмап -п 445 --скрипта смб-ос-дисцовери 172.31.*.*

Пронађена су два рачунара са оперативним системом Виндовс КСП, сјајни кандидати за скенирање у празном ходу, што ће бити објашњено касније у овом водичу.

Проналажење зомбија за скенирање у празном ходу

Следећи пример показује како тражити зомби кандидата да изврши скенирање у празном ходу скенирањем последњег октета од 10.100.100.Кс мрежа помоћу НСЕ скрипте ипидсек  (хттпс: // нмап.орг / нседоц / сцриптс / ипидсек.хтмл).

нмап -п80 --сцрипт ипидсек 10.100.100.*

Још један начин да пронађете потенцијалне зомби кандидате за скенирање у празном ходу:

нмап -Пн -О -в 192.168.56.102

Извршавање скенирања у празном ходу


Покретање скенирања у празном ходу помоћу кандидата пронађеног у претходном кораку.

нмап -Пн -сИ 10.100.100.108 -п80,21,22.443 172.31.124.141

Још једно скенирање у празном ходу помоћу истог кандидата на пролазу:

нмап -Пн -сИ 172.31.100.108 -п80,21,22.443 172.31.99.2

Скенирање у празном ходу против ФТП-а рутера помоћу виртуелног уређаја Виндовс 98:

нмап -Пн -сИ 192.168.56.102 -п21 192.168.0.1

Распони скенирања ради рањивости

нмап -в --сцрипт вулн 172.31.100.*

Скенирање за  смб-вулн-мс08-067  рањивост

Следеће скенирање користи НСЕ скрипту  смб-вулн-мс08-067 (хттпс: // нмап.орг / нседоц / сцриптс / смб-вулн-мс08-067.хтмл) за тражење рањивости удаљеног извршења на два последња октета мреже:

нмап -п445 --сцрипт смб-вулн-мс08-067 172.31.*.*

Груба сила против ССХ са Нмап НСЕ

Као што наслов каже, коришћењем ссх-бруте.нсе НСЕ скрипту можете грубо форсирати осетљиве ССХ услуге покретањем:

нмап --сцрипт ссх-бруте.нсе 192.168.0.3

Надам се да су вам горњи примери били занимљиви, а испод имате списак чланака који детаљно објашњавају сваки пример. Пратите ЛинукХинт за више савета и ажурирања о Линуку и умрежавању.

Повезани чланци:

Водич за основе НМАП-а
скенирање мреже нмап
Нмап Стеалтх Сцан
Нпинг и Нмап арп скенирање
Нмап: скенирање ИП опсега
нмап пинг пометање
Коришћење нмап скрипти: Нмап банер граб
Трацероуте са Нмап-ом
Водич за Нмап Идле Сцан
Како скенирати услуге и рањивости помоћу Нмап-а

Како приказати бројач ФПС-а у Линук играма
Линук гаминг добио је велики потицај када је Валве најавио Линук подршку за Стеам клијент и њихове игре 2012. године. Од тада су многе ААА и индие игр...
Како преузети и играти Сид Меиер'с Цивилизатион ВИ на Линук-у
Увод у игру Цивилизатион 6 је модерни поглед на класични концепт представљен у серији игара Аге оф Емпирес. Идеја је била прилично једноставна; започе...
Како инсталирати и играти Доом на Линук-у
Увод у Доом Доом серија настала је 90-их година након објављивања оригиналног Доом-а. То је био тренутни хит и од тог времена надаље серија игара је д...