Primeri Nmap Ping Sweep
Določanje vrat za skeniranje z Nmap
Nmap NULL Scan
Nmap FIN Scan
Nmap Xmas Scan
Nmap ARP Scan
Posodabljanje baze podatkov Nmap NSE
Pridobite OS, delovno skupino, domeno in ime naprave prek protokola SMB
Iskanje zombija za nedejavno skeniranje
Izvajanje pregledovanja v prostem teku
Območja iskanja ranljivosti
Iskanje ranljivosti smb-vuln-ms08-067
Bruta sila proti SSH z Nmap NSE
Povezani članki
Kratek uvod v ta članek
Ta članek je povzetek tem, povezanih z Nmap, ki so bile razložene v prejšnjih člankih (do njih lahko dostopate v razdelku Povezani članki). V njem se primeri, ki so jih prej poučevali, uporabljajo, kadar je to mogoče, na resničnih scenarijih. Primeri vključujejo od odkrivanja gostitelja do revizije ranljivosti, diagnostike omrežnih težav in še več. Vendar se ta vadnica izogiba osnovnemu opisu Nmap-a in poglobljenim razlagam zastavic, ki jih najdete v člankih, povezanih na koncu, tukaj boste našli primere od osnovnih pregledov do zapletenih pregledov ranljivosti na ranljivih navideznih strojih in resničnih scenarijih.
Primeri Nmap Ping Sweep
Primeri Nmap ping pometanja so bili globoko izpostavljeni v vadnici Nmap ping sweep, skratka povzeti v Wikipediji “Pri računalništvu je pregledovanje pingov metoda, ki lahko vzpostavi vrsto naslovov IP, ki preslikajo gostitelje v živo.", Je preprosto metoda za odkrivanje spletnih naprav v omrežju ali območju.
nmap -sP / -sn:Možnost -sP ali -sn (ekvivalenti) ukažeta Nmap, naj se izogne skeniranju vrat po odkritju. V naslednjem primeru je uporabljen nadomestni znak (*), ki Nmapu naroči, naj odkrije vse gostitelje omrežja razreda C (opisano v poglavju Kratek uvod v podomrežja).
nmap -sP 192.168.0.*nmap -Pn:
Ta zastavica ali možnost ukaže nmap, naj se izogne začetnemu pingu ob predpostavki, da je gostitelj živ. Naslednje skeniranje preskoči ping in odkrije gostitelje v območju 192.168.0.2 in 192.168.0.240, upoštevajte, da je bil v zadnjem oktetu uporabljen vezaj za določitev obsega.
nmap -Pn 192.168.0.2-240
nmap -PA:
nmap -PA 192.168.*.*
Določanje vrat za skeniranje z Nmap
Določitev vrat z zastavico -p:
Določitev vrat za skeniranje z Nmap je precej enostavno, samo dodajte zastavico -str in pristanišče ali pristanišča, ločena z vejicami.
nmap -p 80,22,139,21,23 192.168.0.*
V naslednjem primeru je obseg vrat definiran z vezajem za skeniranje obsega vrat LinuxHint od 22 do 80:
nmap -p 22-80 linuxhint.com
Naslednji primer prikazuje Nmap, ki skenira dva različna obsega vrat, ločena z vejicami:
nmap -p 20-80.100-600 192.168.0.3-14
Nmap ARP Scan
Glavne funkcije skeniranja Nmap ARP zdaj pripadajo orodju Nping, orodju iz zbirke Nmap, naslednji primeri vključujejo 2 z uporabo Nmap in enega z uporabo Npinga.
nmap -sP -PR 192.168.*.*
Nasprotno pa naslednji primer vsiljuje odkrivanje (brez vrat) in skeniranje, ki ni ARP, v lokalnem omrežju
nmap -sn --disable-arp-ping 192.168.0.*
Končni primer prikazuje skeniranje ARP, izvedeno prek Npinga, dela paketa Nmap, ki je podedoval zastavice Nmap za prilagajanje skeniranja ARP.
nping - tip ARP 192.168.0.1-50
Kot vidite, Nping identificira vsak IP z ustreznim naslovom MAC.
Nmap FIN Scan
Naslednji primer je agresivno pregledovanje FIN proti območju vrat:
nmap -sF -T4 192.168.0.3-14
To je primer norega skeniranja FIN proti eni sami napravi:
nmap -sF -T5 192.168.0.3
Če želite končati primere FIN skeniranja, naredimo manj agresivno skeniranje proti navidezni napravi metasploit:
nmap -sF -T2 192.168.56.1
Primer Nmap NULL Scan
Naslednji primer prikazuje NULL skeniranje proti linuxhint.com vrata 80. Ne pozabite, da skeniranja Nmap NULL, Xmas in FIN v mnogih primerih ne morejo razlikovati med odprtimi in filtriranimi vrati.
nmap -v -sN -p 80 linuxhint.com
Zdaj pa poskusimo noro skeniranje proti usmerjevalniku:
nmap -sN -T5 192.168.56.1
Običajno NULL, Xmas in FIN skeniranja ne morejo razlikovati med filtriranimi in odprtimi vrati, ko so vrata odprta, naslednji primer vključuje možnost -sV, ki mu pomaga razlikovati, dodajanje te možnosti pa povzroči manj natančno skeniranje:
nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1
Primer Nmap Xmas Scan
Primer agresivnega Xmas skeniranja:
nmap -sX -T4 192.168.56.1
Zdaj manj agresivno Xmas skeniranje proti vratoma 80 in 22.
nmap -sX -T2 -p80,22 192.168.0.3
Naslednji primer je podoben zgornjemu, vendar vključuje podrobnost 2. stopnje:
nmap -sX -T2 -v2 -p80,22 192.168.0.3
Posodobi bazo podatkov o skriptih
Pred uporabo Nmap NSE posodobite bazo podatkov tako, da zaženete:
nmap --script-updatedb
Pridobite OS, delovno skupino, domeno in ime naprave prek protokola SMB
Naslednji primer uporablja skript NSE -skript smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) glede na zadnja 2 okteta omrežja 172.31.X.X
Najdena sta bila dva računalnika z operacijskim sistemom Windows XP, odlična kandidata za pregled v prostem teku, ki bo razložen kasneje spodaj v tej vadnici.
Iskanje zombija za nedejavno skeniranje
Naslednji primer prikazuje, kako poiskati kandidata za zombija, da izvede pregled v prostem teku s skeniranjem zadnjega okteta od 10.100.100.Omrežje X s pomočjo skripta NSE ipidseq (https: // nmap.org / nsedoc / scripts / ipidseq.html).
nmap -p80 --script ipidseq 10.100.100.*
Drug način iskanja potencialnih kandidatov za zombi za nedejavne preglede:
nmap -Pn -O -v 192.168.56.102
Izvajanje pregledovanja v prostem teku
Izvajanje pregledovanja v prostem teku s pomočjo kandidata, najdenega v prejšnjem koraku.
Še eno nedejavno skeniranje z istim kandidatom proti prehodu:
Pregled v prostem teku proti FTP usmerjevalnika z virtualizirano napravo Windows 98:
Območja iskanja ranljivosti
nmap -v --script vuln 172.31.100.*
Iskanje za smb-vuln-ms08-067 ranljivost
Naslednji pregled uporablja skript NSE smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) za iskanje ranljivosti oddaljenega izvajanja v dveh zadnjih oktetih omrežja:
nmap -p445 --script smb-vuln-ms08-067 172.31.*.*
Bruta sila proti SSH z Nmap NSE
Kot piše v naslovu, z uporabo ssh-surovo.nse Skript NSE lahko zaženete ranljive storitve SSH tako, da zaženete:
nmap --script ssh-brute.nse 192.168.0.3
Upam, da so se vam zgornji primeri zdeli zanimivi, spodaj imate seznam člankov, ki podrobno razlagajo vsak primer. Še naprej sledite LinuxHint za več nasvetov in posodobitev o Linuxu in mreženju.
Povezani članki:
Vadnica za osnove NMAP
skeniranje omrežja nmap
Nmap Stealth Scan
Nping in Nmap arp scan
Nmap: skeniranje obsegov IP
nmap ping pometanje
Uporaba skriptov nmap: Nmap banner grab
Traceroute z Nmap
Vadnica Nmap Idle Scan
Kako iskati storitve in ranljivosti z Nmap