Cheat Sheet Nmap
Dali jsme dohromady komplexníCheat Sheet Nmap. Pokud používáte Nessus s Nmapem, pokračujte ve čtení. Na konci příspěvku jsme také zahrnuli Nmap + Nessus Cheat Sheet takže máte všechny užitečné příkazy na dosah ruky.
Všechny tabulky uvedené v cheat sheets jsou také uvedeny v tabulky níže které lze snadno kopírovat a vkládat.
Cheat sheet Nmap obsahuje:
- Různé možnosti použití Nmap
- Syntaxe příkazu skenování
- Možnosti specifikace portu
- Host /172.16.1.1 objev
- Typy skenování
- Detekce verze
- specifikace 172.16.1.1
- Použití skriptů NMAP NSE
- Kontrola firewallu
- Výstupní formáty NMAP
- Možnosti skenování
- Možnosti časování NMAP
- Různé příkazy
Zobrazit nebo stáhnout Cheat Sheet JPG obrázek
Kliknutím pravým tlačítkem na obrázek níže uložíte soubor JPG (1945 šířka x 2470 výška v pixelech), popř. kliknutím sem jej otevřete na nové kartě prohlížeče . Jakmile se obrázek otevře v novém okně, možná budete muset kliknout na obrázek, abyste jej přiblížili a zobrazili jpeg v plné velikosti.
Prohlédněte si nebo stáhněte soubor PDF s cheatem
Můžete si stáhnout cheat sheet PDF soubor zde . Pokud se otevře na nové kartě prohlížeče, jednoduše klikněte pravým tlačítkem na soubor PDF a přejděte na výběr ke stažení.
Co je součástí Cheat Sheetu
Následující kategorie a položky byly zahrnuty do cheat sheet:
Různé možnosti použití Nmap
Objev a specifikace portů Zjištění a specifikace hostitele Skenování zranitelnosti Detekce verze aplikace a služby Detekce verze softwaru proti portům Firewall / Spoofing IDS |
Syntaxe příkazu skenování
nmap [typy skenování] [možnosti] {172.16.1.1 specifikace} |
Možnosti specifikace portu
Syntax | Příklad | Popis | ||||||||
-P | nmap –p 23 172.16.1.1 | Port skenování port specifický port | ||||||||
-P | nmap –p 23-100 172.16.1.1 | Port skenování port specifický rozsah portů | ||||||||
-p | nmap -pU:110,T:23-25,443 172.16.1.1 | Skenování různých typů portů U-UDP, T-TCP | ||||||||
-p- | nmap -p- 172.16.1.1 | Skenování portů pro všechny porty | ||||||||
-p | nmap -smtp,https 172.16.1.1 | Skenování portů ze zadaných protokolů | ||||||||
-F | nmap –F 172.16.1.1 | Rychlé skenování portů pro zrychlení | ||||||||
-P '*' | namp -p '*' ftp 172.16.1.1 | Skenování portů pomocí jména | ||||||||
-r | nmap -r 172.16.1.1 | Sekvenční skenování portů |
Host /172.16.1.1 objev
Přepínač/Syntaxe | Příklad | Popis | ||||||||
-sL | nmap 172.16.1.1-5 -sL | Seznam 172.16.1.1 bez skenování | ||||||||
-sn | nmap 172.16.1.1/8 -sn | Zakázat skenování portů | ||||||||
-Pn | nmap 172.16.1.1-8 -Pn | Pouze skenování portů a žádné zjišťování hostitele | ||||||||
-PS | nmap 172.16.1.185 -PS22-25,80 | Zjištění TCP SYN na zadaném portu | ||||||||
- Studna | nmap 172.16.1.185 -PA22-25,80 | Zjištění TCP ACK na zadaném portu | ||||||||
-MOHL | nmap 172.16.1.1-8 -PU53 | Zjištění UDP na zadaném portu | ||||||||
-PR | nmap 172.16.1.1-1/8 -PR | Zjišťování ARP v místní síti | ||||||||
-n | nmap 172.16.1.1 -n | žádné rozlišení DNS |
Typy skenování
Přepínač/Syntaxe | Příklad | Popis | ||||||||
-sS | nmap 172.16.1.1 -sS | Skenování portu TCP SYN | ||||||||
-Svatý | nmap 172.16.1.1 -sT | Skenování portu připojení TCP | ||||||||
-na | nmap 172.16.1.1 -sA | skenování portu TCP ACK | ||||||||
-své | nmap 172.16.1.1 -sU | Skenování portů UDP | ||||||||
-Sf | nmap -Sf 172.16.1.1 | TCP FIN skenování | ||||||||
-sX | nmap -SX 172.16.1.1 | XMAS skenování | ||||||||
-Sp | nmap -Sp 172.16.1.1 | Ping skenování | ||||||||
-své | nmap -Su 172.16.1.1 | UDP skenování | ||||||||
-na | nmap -Na 172.16.1.1 | TCP ACK skenování | ||||||||
-SL | nmap -Sl 172.16.1.1 | skenování seznamu |
Detekce verze
Přepínač/Syntaxe | Příklad | Popis |
-sV | nmap 172.16.1.1 -sV | Zkuste najít verzi služby běžící na portu |
-sV --version-intensity | nmap 172.16.1.1 -sV --version-intensity 6 | Rozsah úrovně intenzity 0 až 9. |
-sV --version-all | nmap 172.16.1.1 -sV --version-all | Nastavte úroveň intenzity na 9 |
-sV --version-light | nmap 172.16.1.1 -sV --version-light | Povolit světelný režim |
-A | nmap 172.16.1.1 -A | Umožňuje detekci OS, detekci verzí, skenování skriptů a traceroute |
-Ó | nmap 172.16.1.1 -O | Vzdálená detekce OS |
specifikace 172.16.1.1
nmap 172.16.1.1 | skenování jedné IP adresy |
nmap 172.16.1.1 172.16.100.1 | skenovat konkrétní IP adresy |
nmap 172.16.1.1-254 | skenovat řadu IP adres |
nmap xyz.org | skenovat doménu |
nmap 10.1.1.0/8 | skenování pomocí notace CIDR |
nmap -iL scan.txt | skenování 172.16.1.1s ze souboru |
nmap --vyloučit 172.16.1.1 | zadané IP adresy jsou vyloučeny z kontroly |
Použití skriptů NMAP NSE
nmap --script= testovací skript 172.16.1.0/24 | spustit uvedený skript proti cílové IP adrese |
nmap --script-update-db | přidávání nových skriptů |
nmap -sV -sC | použití bezpečných výchozích skriptů pro kontrolu |
nmap --script-help='Testovací skript' | získat nápovědu pro skript |
Kontrola firewallu
nmap -f [172.16.1.1] | skenování fragmentových paketů |
nmap – osoba [PERSON] [172.16.1.1] | specifikovat MTU |
nmap -sI [zombie] [172.16.1.1] | skenovat nečinný zoombie |
nmap –source-port [port] [172.16.1.1] | ruční zdrojový port - specifikujte |
nmap –data-length [velikost] [172.16.1.1] | náhodně přidávat data |
nmap –randomize-hosts [172.16.1.1] | 172.16.1.1 randomizace pořadí skenování |
nmap –badsum [172.16.1.1] | špatný kontrolní součet |
Výstupní formáty NMAP
Výchozí/normální výstup | nmap -oN scan.txt 172.16.1.1 |
XML | nmap -oX scanr.xml 172.16.1.1 |
Nechutný formát | snmap -oG grep.txt 172.16.1.1 |
Všechny formáty | nmap -oA 172.16.1.1 |
Možnosti skenování
Syntax | Popis |
nmap -sP 172.16.1.1 | Pouze ping scan |
nmap -PU 172.16.1.1 | UDP ping skenování |
nmap -PE 172.16.1.1 | ICMP echo ping |
nmap -PO 172.16.1.1 | IP protokol ping |
nmap -PR 172.16.1.1 | ARP ping |
nmap -Pn 172.16.1.1 | Skenujte bez pingu |
nmap –traceroute 172.16.1.1 | Traceroute |
Možnosti časování NMAP
Syntax | Popis |
nmap -TO 172.16.1.1 | Nejpomalejší skenování |
nmap -T1 172.16.1.1 | Složité skenování, abyste se vyhnuli IDS |
nmap -T2 172.16.1.1 | Včasné skenování |
nmap -T3 172.16.1.1 | Výchozí časovač skenování |
nmap -T4 172.16.1.1 | Agresivní skenování |
nmap -T5 172.16.1.1 | Velmi agresivní skenování |
Různé příkazy
nmap -6 | skenování cílů IPV6 |
nmap – proxy 1 URL, proxy 2 URL | Běh v cílech s proxy |
nmap – otevřít | Zobrazit pouze otevřené porty |
Nmap + Nessus Cheat Sheet
Pokud také používáte Nessus s Nmap si stáhněte tento cheat, protože obsahuje všechny tabulky v cheatu Nmap plus tři další tabulky Nessus. Kliknutím na obrázek níže otevřete JPG v novém okně, kde si jej můžete uložit. Případně můžete stáhněte si soubor PDF zde .
Instalace a používání Nessus
Instalace | # apt-get install nessus |
Přidejte správce aplikace | # nessus-adduser |
Aktualizujte komponenty | # nessus-update-plugins |
Začněte nessus | # /etc/init.d/nessusd start |
Zkontrolujte port nessus | # netstat -luntp nebo # netstat –landtp |
Nessuscli
nessus –h | Zobrazit nápovědu |
nessus –q | Spustit v dávkovém režimu |
nessus --seznam-politiky | Seznam zásad obsažených v konfiguračním souboru .nessus |
nessus --list-reports | Seznam názvů sestav obsažených v konfiguračním souboru .nessus |
nessus –p | Seznam dostupných pluginů na serveru |
nessus --policy-name (název zásad) | Zadejte zásady, které se mají použít při zahájení kontroly v příkazovém řádku |
nessus -T (formát) | Zadejte formát výstupní zprávy (html, text, nbe, nessus) |
nessus --target-file (název souboru) | Místo výchozího souboru .nessus použijte cíle kontroly uvedené v souboru |
nessus –x | Nekontrolujte certifikáty SSL |
Příkazy serveru Nessus
nessus-service -a ( ip adresa ) | Poslouchá pouze zadanou IP adresu |
nessus-service -c (název konfiguračního souboru) | Nastavte použití konfiguračního souboru na straně serveru namísto výchozího konfiguračního souboru |
nessus-servis -D | Nastavte režim serveru na běh na pozadí |
nessus-servis -h | Vypsat souhrn příkazů nessus |
nessus-service --ipv4-only | Poslouchejte pouze IPV4 |
nessus-service --ipv6-only | Poslouchejte pouze IPV6 |
nessus-servis -K | Nakonfigurujte hlavní heslo pro skener nessus |
nessus-servis -p | Nastavte server tak, aby naslouchal klientovi zadanému portu, nikoli výchozímu portu 1241 |
nessus-service -q | Spusťte v tichém režimu |
Nejčastější dotazy ohledně Nmap
Dá se Nmap použít k hackování?
Nmap lze sbalit do trojského koně. Nástroj je zdarma k použití a lze jej stáhnout z mnoha stránek. Díky tomu je nevysledovatelný, a proto ho hackeři používají.
Je Nmap nelegální?
Na používání Nmap není nic nezákonného. Je to užitečný bezplatný nástroj, který dokáže zachytit provoz a také produkovat data monitorování sítě.
Je Nmap příkazem Windows?
Nmap je nástroj příkazového řádku, který lze zdarma nainstalovat na počítače se systémem Windows. Systém Netmap lze spustit také na systémech Linux, Unix a macOS.
Kde si mohu Nmap procvičit?
Nejlepší místo k procvičování Nmap je na vašem vlastním počítači. Nástroj lze nainstalovat zdarma a na webu je k dispozici mnoho výukových programů.
Příbuzný: Návod na skenování Nmap