Nmap

30 primerov Nmap

30 primerov Nmap
Kratek uvod v ta članek
Primeri Nmap Ping Sweep
Določanje vrat za skeniranje z Nmap
Nmap NULL Scan
Nmap FIN Scan
Nmap Xmas Scan
Nmap ARP Scan
Posodabljanje baze podatkov Nmap NSE
Pridobite OS, delovno skupino, domeno in ime naprave prek protokola SMB
Iskanje zombija za nedejavno skeniranje
Izvajanje pregledovanja v prostem teku
Območja iskanja ranljivosti
Iskanje ranljivosti smb-vuln-ms08-067
Bruta sila proti SSH z Nmap NSE
Povezani članki

Kratek uvod v ta članek

Ta članek je povzetek tem, povezanih z Nmap, ki so bile razložene v prejšnjih člankih (do njih lahko dostopate v razdelku Povezani članki). V njem se primeri, ki so jih prej poučevali, uporabljajo, kadar je to mogoče, na resničnih scenarijih. Primeri vključujejo od odkrivanja gostitelja do revizije ranljivosti, diagnostike omrežnih težav in še več. Vendar se ta vadnica izogiba osnovnemu opisu Nmap-a in poglobljenim razlagam zastavic, ki jih najdete v člankih, povezanih na koncu, tukaj boste našli primere od osnovnih pregledov do zapletenih pregledov ranljivosti na ranljivih navideznih strojih in resničnih scenarijih.

Primeri Nmap Ping Sweep

Primeri Nmap ping pometanja so bili globoko izpostavljeni v vadnici Nmap ping sweep, skratka povzeti v Wikipediji “Pri računalništvu je pregledovanje pingov metoda, ki lahko vzpostavi vrsto naslovov IP, ki preslikajo gostitelje v živo.", Je preprosto metoda za odkrivanje spletnih naprav v omrežju ali območju.

nmap -sP / -sn:

Možnost -sP ali -sn (ekvivalenti) ukažeta Nmap, naj se izogne ​​skeniranju vrat po odkritju. V naslednjem primeru je uporabljen nadomestni znak (*), ki Nmapu naroči, naj odkrije vse gostitelje omrežja razreda C (opisano v poglavju Kratek uvod v podomrežja).

nmap -sP 192.168.0.*

nmap -Pn:

Ta zastavica ali možnost ukaže nmap, naj se izogne ​​začetnemu pingu ob predpostavki, da je gostitelj živ. Naslednje skeniranje preskoči ping in odkrije gostitelje v območju 192.168.0.2 in 192.168.0.240, upoštevajte, da je bil v zadnjem oktetu uporabljen vezaj za določitev obsega.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Določanje vrat za skeniranje z Nmap

Določitev vrat z zastavico -p:

Določitev vrat za skeniranje z Nmap je precej enostavno, samo dodajte zastavico -str in pristanišče ali pristanišča, ločena z vejicami.

nmap -p 80,22,139,21,23 192.168.0.*

V naslednjem primeru je obseg vrat definiran z vezajem za skeniranje obsega vrat LinuxHint od 22 do 80:

nmap -p 22-80 linuxhint.com

Naslednji primer prikazuje Nmap, ki skenira dva različna obsega vrat, ločena z vejicami:

nmap -p 20-80.100-600 192.168.0.3-14

Nmap ARP Scan

Glavne funkcije skeniranja Nmap ARP zdaj pripadajo orodju Nping, orodju iz zbirke Nmap, naslednji primeri vključujejo 2 z uporabo Nmap in enega z uporabo Npinga.

nmap -sP -PR 192.168.*.*

Nasprotno pa naslednji primer vsiljuje odkrivanje (brez vrat) in skeniranje, ki ni ARP, v lokalnem omrežju

nmap -sn --disable-arp-ping 192.168.0.*

Končni primer prikazuje skeniranje ARP, izvedeno prek Npinga, dela paketa Nmap, ki je podedoval zastavice Nmap za prilagajanje skeniranja ARP.

nping - tip ARP 192.168.0.1-50

Kot vidite, Nping identificira vsak IP z ustreznim naslovom MAC.

Nmap FIN Scan

Naslednji primer je agresivno pregledovanje FIN proti območju vrat:

nmap -sF -T4 192.168.0.3-14

To je primer norega skeniranja FIN proti eni sami napravi:

nmap -sF -T5 192.168.0.3

Če želite končati primere FIN skeniranja, naredimo manj agresivno skeniranje proti navidezni napravi metasploit:

nmap -sF -T2 192.168.56.1

Primer Nmap NULL Scan

Naslednji primer prikazuje NULL skeniranje proti linuxhint.com vrata 80. Ne pozabite, da skeniranja Nmap NULL, Xmas in FIN v mnogih primerih ne morejo razlikovati med odprtimi in filtriranimi vrati.

nmap -v -sN -p 80 linuxhint.com

Zdaj pa poskusimo noro skeniranje proti usmerjevalniku:

nmap -sN -T5 192.168.56.1

Običajno NULL, Xmas in FIN skeniranja ne morejo razlikovati med filtriranimi in odprtimi vrati, ko so vrata odprta, naslednji primer vključuje možnost -sV, ki mu pomaga razlikovati, dodajanje te možnosti pa povzroči manj natančno skeniranje:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Primer Nmap Xmas Scan

Primer agresivnega Xmas skeniranja:

nmap -sX -T4 192.168.56.1

Zdaj manj agresivno Xmas skeniranje proti vratoma 80 in 22.

nmap -sX -T2 -p80,22 192.168.0.3

Naslednji primer je podoben zgornjemu, vendar vključuje podrobnost 2. stopnje:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Posodobi bazo podatkov o skriptih

Pred uporabo Nmap NSE posodobite bazo podatkov tako, da zaženete:

nmap --script-updatedb

Pridobite OS, delovno skupino, domeno in ime naprave prek protokola SMB

Naslednji primer uporablja skript NSE -skript smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) glede na zadnja 2 okteta omrežja 172.31.X.X

nmap -p 445 --script smb-os-discovery 172.31.*.*

Najdena sta bila dva računalnika z operacijskim sistemom Windows XP, odlična kandidata za pregled v prostem teku, ki bo razložen kasneje spodaj v tej vadnici.

Iskanje zombija za nedejavno skeniranje

Naslednji primer prikazuje, kako poiskati kandidata za zombija, da izvede pregled v prostem teku s skeniranjem zadnjega okteta od 10.100.100.Omrežje X s pomočjo skripta NSE ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Drug način iskanja potencialnih kandidatov za zombi za nedejavne preglede:

nmap -Pn -O -v 192.168.56.102

Izvajanje pregledovanja v prostem teku


Izvajanje pregledovanja v prostem teku s pomočjo kandidata, najdenega v prejšnjem koraku.

nmap -Pn -sI 10.100.100.108 -p80,21,22.443 172.31.124.141

Še eno nedejavno skeniranje z istim kandidatom proti prehodu:

nmap -Pn -sI 172.31.100.108 -p80,21,22.443 172.31.99.2

Pregled v prostem teku proti FTP usmerjevalnika z virtualizirano napravo Windows 98:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Območja iskanja ranljivosti

nmap -v --script vuln 172.31.100.*

Iskanje za  smb-vuln-ms08-067  ranljivost

Naslednji pregled uporablja skript NSE  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) za iskanje ranljivosti oddaljenega izvajanja v dveh zadnjih oktetih omrežja:

nmap -p445 --script smb-vuln-ms08-067 172.31.*.*

Bruta sila proti SSH z Nmap NSE

Kot piše v naslovu, z uporabo ssh-surovo.nse Skript NSE lahko zaženete ranljive storitve SSH tako, da zaženete:

nmap --script ssh-brute.nse 192.168.0.3

Upam, da so se vam zgornji primeri zdeli zanimivi, spodaj imate seznam člankov, ki podrobno razlagajo vsak primer. Še naprej sledite LinuxHint za več nasvetov in posodobitev o Linuxu in mreženju.

Povezani članki:

Vadnica za osnove NMAP
skeniranje omrežja nmap
Nmap Stealth Scan
Nping in Nmap arp scan
Nmap: skeniranje obsegov IP
nmap ping pometanje
Uporaba skriptov nmap: Nmap banner grab
Traceroute z Nmap
Vadnica Nmap Idle Scan
Kako iskati storitve in ranljivosti z Nmap

S pomočjo gumba X-Mouse Button Control različno prilagodite gumbe miške za različno programsko opremo
Mogoče potrebujete orodje, ki bi lahko spremenilo nadzor miške z vsako aplikacijo, ki jo uporabljate. V tem primeru lahko preizkusite aplikacijo z ime...
Microsoft Sculpt Touch Wireless Mouse Review
Pred kratkim sem prebral o Microsoftov kiparski dotik brezžično miško in se odločil za nakup. Potem ko sem ga nekaj časa uporabljal, sem se odločil, d...
Zaslonska sledilna ploščica in kazalec miške AppyMouse za tablične računalnike Windows
Uporabniki tabličnih računalnikov pogosto zgrešijo miškin kazalec, še posebej kadar običajno uporabljajo prenosne računalnike. Pametni telefoni in tab...