Nmap

30 Nmap příkladů

30 Nmap příkladů
Stručný úvod k tomuto článku
Příklady Nmap Ping Sweep
Definování portů pro skenování pomocí Nmap
Nmap NULL Scan
Nmap FIN Scan
Nmap Xmas Scan
Nmap ARP skenování
Aktualizace databáze Nmap NSE
Získejte zařízení OS, pracovní skupinu, doménu, název zařízení přes protokol SMB
Hledání zombie pro nečinné skenování
Provádění nečinného skenování
Skenování rozsahů zranitelností
Hledání zranitelnosti smb-vuln-ms08-067
Hrubá síla proti SSH s Nmap NSE
Související články

Stručný úvod k tomuto článku

Tento článek je souhrnem témat souvisejících s Nmapem, která byla vysvětlena v předchozích článcích (k nim máte přístup v sekci Související články). V něm jsou aplikovány příklady toho, co bylo dříve vyučováno, pokud je to možné, na reálné scénáře. Mezi příklady patří objevení hostitele, audit zranitelnosti, diagnostika problémů se sítí a další. Přesto se tento výukový program vyhýbá základnímu popisu Nmapu a hlubokému vysvětlení příznaků, které najdete v článcích, na které odkazujeme na konci, zde najdete příklady od základních prověřování až po komplexní prověřování zranitelnosti na zranitelných virtuálních strojích a reálné scénáře.

Příklady Nmap Ping Sweep

Příklady Nmap ping sweep byly hluboce odhaleny v tutoriálu Nmap ping sweep, stručně shrnuto na Wikipedii “Ve výpočtech je ping sweep metoda, která může vytvořit řadu IP adres, které se mapují na živé hostitele.”, Je to jednoduše metoda pro objevování online zařízení v síti nebo dosahu.

nmap -sP / -sn:

Možnost -sP nebo -sn (ekvivalenty) dává Nmapu pokyn, aby se po zjištění vyhnul skenování portů. V následujícím příkladu je použit zástupný znak (*), který instruuje Nmap k zjišťování všech hostitelů sítě třídy C (popsáno v kapitole Stručný úvod do podsítí).

nmap -sP 192.168.0.*

nmap -Pn:

Tento příznak nebo volba dává nmap pokyn, aby se vyhnul počátečnímu pingu za předpokladu, že je hostitel naživu. Následující skenování přeskočí ping a objeví hostitele v rozsahu 192.168.0.2 a 192.168.0.240, všimněte si, že v posledním oktetu byl implementován pomlčka k definování rozsahu.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Definování portů pro skenování pomocí Nmap

Definování portů s příznakem -p:

Definování portu pro skenování pomocí Nmapu je docela snadné, stačí přidat příznak -p a port nebo porty oddělené čárkami.

nmap -p 80,22,139,21,23 192.168.0.*

V následujícím příkladu je rozsah portů definován pomlčkou pro skenování rozsahu portů LinuxHint od 22 do 80:

nmap -p 22-80 linuxhint.com

Následující příklad ukazuje Nmap skenování dvou různých rozsahů portů oddělených čárkami:

nmap -p 20-80,100-600 192.168.0.3-14

Nmap ARP skenování

Hlavní funkce skenování Nmap ARP nyní patří Nping, nástroj patřící do sady Nmap, následující příklady zahrnují 2 využívající Nmap a jeden využívající Nping.

nmap -sP -PR 192.168.*.*

Následující příklad naopak vynutí zjišťování (bez portu) a skenování bez ARP v místní síti

nmap -sn --disable-arp-ping 192.168.0.*

Poslední příklad ukazuje skenování ARP provedené prostřednictvím Nping, součást sady Nmap, která zdědila příznaky Nmap pro přizpůsobení skenů ARP.

nping - ARP typu ARP 192.168.0.1-50

Jak vidíte, Nping identifikuje každou IP se správnou MAC adresou.

Nmap FIN Scan

Dalším příkladem je agresivní FIN skenování proti rozsahu portů:

nmap -sF -T4 192.168.0.3-14

Toto je příklad šíleného FIN skenování proti jednomu zařízení:

nmap -sF -T5 192.168.0.3

Chcete-li ukončit příklady skenování FIN, udělejme méně agresivní skenování proti virtuálnímu zařízení metasploit:

nmap -sF -T2 192.168.56.1

Příklad Nmap NULL Scan

Následující příklad ukazuje NULL skenování proti linuxhint.komunikační port 80. Pamatujte, že skenování Nmap NULL, Xmas a FIN nedokáže v mnoha scénářích rozlišit mezi otevřenými a filtrovanými porty.

nmap -v -sN -p 80 linuxhint.com

Nyní zkusme šílené skenování proti routeru:

nmap -sN -T5 192.168.56.1

Prohledávání NULL, Xmas a FIN obvykle nedokáží rozlišit mezi filtrovanými a otevřenými porty, když je port otevřený, další příklad obsahuje možnost -sV, která ji pomůže rozlišit, ale přidání této možnosti má za následek méně přísnou kontrolu:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Příklad Nmap Xmas Scan

Příklad agresivního Xmas skenování:

nmap -sX -T4 192.168.56.1

Nyní méně agresivní vánoční sken proti portům 80 a 22.

nmap -sX -T2 -p80,22 192.168.0.3

Následující příklad je podobný výše uvedenému, ale zahrnuje výřečnost úrovně 2:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Aktualizujte databázi skriptů

Před použitím Nmap NSE aktualizujte databázi spuštěním:

nmap --script-updatedb

Získejte zařízení OS, pracovní skupinu, doménu, název zařízení přes protokol SMB

Následující příklad používá skript NSE -skript smb-os-discovery (https: // nmap.org / nsedoc / scripts / smb-os-discovery.html) proti celým posledním 2 oktetům sítě 172.31.X.X

nmap -p 445 --script smb-os-discovery 172.31.*.*

Byly nalezeny dva počítače se systémem Windows XP, skvělými kandidáty na nečinné skenování, které budou vysvětleny níže v tomto výukovém programu.

Hledání zombie pro nečinné skenování

Následující příklad ukazuje, jak vyhledat kandidáta na zombie, aby provedl nečinný sken skenováním posledního oktetu 10.100.100.Síť X pomocí skriptu NSE ipidseq  (https: // nmap.org / nsedoc / scripts / ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Další způsob, jak najít potenciální kandidáty na zombie pro nečinné skenování:

nmap -Pn -O -v 192.168.56.102

Provádění nečinného skenování


Spuštění nečinného skenování pomocí kandidáta nalezeného v předchozím kroku.

nmap -Pn -sI 10.100.100.108 - p80,21,22,443 172.31.124.141

Další nečinné skenování pomocí stejného kandidáta proti bráně:

nmap -Pn -sI 172.31.100.108 - p80,21,22,443 172.31.99.2

Nečinné skenování proti FTP směrovače pomocí virtualizovaného zařízení s Windows 98:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Skenování rozsahů zranitelností

nmap -v --script vuln 172.31.100.*

Hledám  smb-vuln-ms08-067  zranitelnost

Následující skenování používá skript NSE  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) k vyhledání chyby zabezpečení vzdáleného spuštění ve dvou posledních oktetech sítě:

nmap -p445 --script smb-vuln-ms08-067 172.31.*.*

Hrubá síla proti SSH s Nmap NSE

Jak název napovídá, pomocí ssh-brutální.nse Skript NSE můžete bruteforce zranitelné služby SSH spuštěním:

nmap --script ssh-brute.nse 192.168.0.3

Doufám, že vás výše uvedené příklady zaujaly, níže máte seznam článků, které každý příklad podrobně vysvětlují. Pokračujte v LinuxHintu, kde najdete další tipy a aktualizace pro Linux a sítě.

Související články:

Výukový program pro základy NMAP
síťové skenování nmap
Nmap Stealth Scan
Nping a Nmap arp skenování
Nmap: skenuje rozsahy IP
nmap ping zamést
Použití skriptů nmap: Uchopení banneru Nmap
Traceroute s Nmap
Výukový program Nmap Idle Scan
Jak vyhledávat služby a chyby zabezpečení pomocí Nmapu

Hry Jak používat AutoKey k automatizaci linuxových her
Jak používat AutoKey k automatizaci linuxových her
AutoKey je nástroj pro automatizaci stolních počítačů pro systémy Linux a X11, programovaný v programech Python 3, GTK a Qt. Pomocí jeho funkcí skript...
Hry Jak zobrazit počítadlo FPS v linuxových hrách
Jak zobrazit počítadlo FPS v linuxových hrách
Hraní na Linuxu získalo velký tlak, když společnost Valve v roce 2012 oznámila podporu systému Linux pro klienta Steam a jejich hry. Od té doby se mno...
Hry Jak stáhnout a přehrát Sid Meier's Civilization VI v systému Linux
Jak stáhnout a přehrát Sid Meier's Civilization VI v systému Linux
Úvod do hry Civilization 6 je moderní pojetí klasického konceptu představeného v sérii her Age of Empires. Myšlenka byla docela jednoduchá; začali bys...