Меню
Светлый путь
  • Главная
  • Документация
    • Php
    • Linux
    • Windows
    • Bitrix
    • WordPress
    • Полезное
  • Бесплатный хостинг
    • Российский бесплатный хостинг
    • Зарубежный бесплатный хостинг
  • Книги
    • Администрирование
      • Windows
      • Linux
      • Cisco
      • Other
    • Программирование
      • Delphi
      • Python
      • PHP
      • Assembler
      • Kotlin
    • Хакинг
    • Вирусы
    • SEO
  • Журналы
    • Хакер Спец
Светлый путь

nmap и с чем его едят

Опубликовано 17 сентября, 202018 сентября, 2020

Nmap — это сокращение от Network Mapper. Это инструмент безопасности с открытым исходным кодом для исследования сети, сканирования и аудита. Однако команда nmap поставляется с большим количеством опций, которые могут сделать утилиту сложной для новых пользователей. Эта статья посвящена ознакомлению пользователя с инструментом командной строки nmap для сканирования хостов и сети, чтобы найти возможные уязвимости. Давайте рассмотрим распространенные примеры использования.

Сканирование одного хоста или IP адреса (IPv4)

### Сканирование одного IP
nmap 192.168.1.1
 
## Сканирование хоста
nmap random.com
 
## Сканирование хоста с дополнительной информацией
nmap -v random.com

Сканирование нескольких IP-адресов или подсети(IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3
nmap 192.168.1.1,2,3

Вы также можете сканировать диапазон IP-адресов:

nmap 192.168.1.1-20
nmap 192.168.1.*

Наконец, вы можете сканировать всю подсеть:

nmap 192.168.1.0/24

Исключение хостов/сетей (IPv4)

При сканировании большого количества хостов/сетей вы можете исключить хосты из проверки:

nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5, 192.168.1.254

Или исключить список с помощью файла /home/include.txt

nmap -iL /tmp/scanlist.txt --excludefile /home/include.txt

Показать все отправленные и полученные пакеты

nmap --packet-trace 192.168.1.1
nmap --packet-trace random.com

Показать интерфейсы и маршруты хоста

nmap --iflist

Пример вывода:

Starting Nmap 6.01 ( http://nmap.org ) at 2020-09-18 13:27 +04
************************INTERFACES************************
DEV    (SHORT)  IP/MASK          TYPE        UP MAC
lo     (lo)     127.0.0.1/8      loopback    up
eth0   (eth0)   192.168.1.5/24   ethernet    up B8:AC:6F:65:31:E5
vmnet1 (vmnet1) 192.168.221.1/24 ethernet    up 00:50:56:C0:00:01
vmnet8 (vmnet8) 192.168.79.1/24 ethernet    up 00:50:56:C0:00:08
ppp0   (ppp0)   10.0.20.69/32    point2point up
 
**************************ROUTES**************************
DST/MASK         DEV    GATEWAY
10.0.31.178/32   ppp0
209.133.67.35/32 eth0   192.168.1.2
192.168.1.0/0    eth0
192.168.221.0/0  vmnet1
192.168.79.0/0  vmnet8
169.254.0.0/0    eth0
10.0.0.0/0       ppp0
0.0.0.0/0        eth0   192.168.1.2

Сканирование определенных портов

nmap -p [port] hostName
## Сканирование 80 порта
nmap -p 80 192.168.1.1
 
## TCP сканирование 80 порта
nmap -p T:80 192.168.1.1
 
## UDP сканирование 80 порта
nmap -p U:53 192.168.1.1
 
## Сканирование двух портов
nmap -p 80,443 192.168.1.1
 
## Сканирование диапазона портов
nmap -p 80-200 192.168.1.1
 
## Комбинирование всех параметров
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 randomsite.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
 
## Сканирование всех портов с помощью *
nmap -p "*" 192.168.1.1
 
## Сканирование популярных портов, нужно указать количество
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1

Пример вывода:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST
Interesting ports on 192.168.1.1:
PORT     STATE  SERVICE
21/tcp   closed ftp
22/tcp   open   ssh
23/tcp   closed telnet
25/tcp   closed smtp
53/tcp   open  domain
80/tcp   open   http
110/tcp  closed pop3
139/tcp  closed netbios-ssn
443/tcp  closed https
445/tcp  closed microsoft-ds
3389/tcp closed ms-term-serv
7777/tcp open  cbt
MAC Address: A1:EE:C5:13:A6:13 (Unknown)
 
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds

Быстрый способ проверить диапазон адресов, все ваши устройства на наличие открытых портов

nmap -T5 192.168.1.0/24

Определение ОС

Вы можете идентифицировать приложения и ОС удаленного хоста, используя опцию -O:

nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

Пример вывода:

Nmap scan report for 192.168.1.3
Host is up (0.00052s latency).
Not shown: 988 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1025/tcp open  NFS-or-IIS
1026/tcp open  LSA-or-nterm
1027/tcp open  IIS
1055/tcp open  ansyslmd
1145/tcp open  x9-icue
3389/tcp open  ms-wbt-server
5357/tcp open  wsdapi
5900/tcp open  vnc
9100/tcp open  jetdirect
MAC Address: 40:16:7E:29:22:57 (Unknown)
Device type: general purpose
Running: Microsoft Windows 7|2008
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_8
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, or Windows 8
Uptime guess: 0.291 days (since Fri Sep 18 07:57:17 2020)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=263 (Good luck!)
IP ID Sequence Generation: Incremental

Сканирование с подменой MAC адреса

### Подмена MAC адреса
nmap --spoof-mac MAC-АДРЕС-ЗДЕСЬ 192.168.1.1
 
### Добавляем другие опции
nmap -v -sT -PN --spoof-mac MAC-АДРЕС-ЗДЕСЬ 192.168.1.1
 
###Использование случайного MAC адреса, число 0 означает, что подставится абсолютно случайный MAC-адрес
nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Сохранение вывода в файл

nmap 192.168.1.1 > output.txt
nmap -oN /путь/к/файлу 192.168.1.1
nmap -oN output.txt 192.168.1.1

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Search

Свежие записи

  • Как в VirtualBox назначить имя типу подключения «Сеть NAT»
  • Использование фильтра plugin_row_meta WordPress
  • Cron отключаем отправку писем при выполнении заданий
  • Использование библиотеки phpQuery в PHP
  • MariaDB/MySQL: general_log – логгирование всех запросов

Свежие комментарии

    Архивы

    • Март 2023
    • Январь 2023
    • Декабрь 2022
    • Сентябрь 2022
    • Август 2022
    • Июль 2022
    • Июнь 2022
    • Май 2022
    • Июль 2021
    • Июнь 2021
    • Февраль 2021
    • Октябрь 2020
    • Сентябрь 2020
    • Август 2020
    • Июль 2020

    Рубрики

    • Bitrix
    • htaccess
    • Linux
    • Mysql
    • Php
    • SEO
    • Uncategorized
    • Windows
    • WordPress
    • Бесплатный хостинг
    • Веб Сервер
    • Документация
    • Зарубежный бесплатный хостинг
    • Книги
    • Полезное
    • Российский бесплатный хостинг

    Мета

    • Войти
    • Лента записей
    • Лента комментариев
    • WordPress.org

    Тизер

    cod

    ©2023 Светлый путь | sinicha.ru | animesound.sinicha.ru | hentaij.ru
    Яндекс.Метрика