Nmap — это сокращение от Network Mapper. Это инструмент безопасности с открытым исходным кодом для исследования сети, сканирования и аудита. Однако команда nmap поставляется с большим количеством опций, которые могут сделать утилиту сложной для новых пользователей. Эта статья посвящена ознакомлению пользователя с инструментом командной строки nmap для сканирования хостов и сети, чтобы найти возможные уязвимости. Давайте рассмотрим распространенные примеры использования.
Сканирование одного хоста или IP адреса (IPv4)
### Сканирование одного IP nmap 192.168.1.1 ## Сканирование хоста nmap random.com ## Сканирование хоста с дополнительной информацией nmap -v random.com
Сканирование нескольких IP-адресов или подсети(IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3 nmap 192.168.1.1,2,3
Вы также можете сканировать диапазон IP-адресов:
nmap 192.168.1.1-20 nmap 192.168.1.*
Наконец, вы можете сканировать всю подсеть:
nmap 192.168.1.0/24
Исключение хостов/сетей (IPv4)
При сканировании большого количества хостов/сетей вы можете исключить хосты из проверки:
nmap 192.168.1.0/24 --exclude 192.168.1.5 nmap 192.168.1.0/24 --exclude 192.168.1.5, 192.168.1.254
Или исключить список с помощью файла /home/include.txt
nmap -iL /tmp/scanlist.txt --excludefile /home/include.txt
Показать все отправленные и полученные пакеты
nmap --packet-trace 192.168.1.1 nmap --packet-trace random.com
Показать интерфейсы и маршруты хоста
nmap --iflist
Пример вывода:
Starting Nmap 6.01 ( http://nmap.org ) at 2020-09-18 13:27 +04 ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) 127.0.0.1/8 loopback up eth0 (eth0) 192.168.1.5/24 ethernet up B8:AC:6F:65:31:E5 vmnet1 (vmnet1) 192.168.221.1/24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) 192.168.79.1/24 ethernet up 00:50:56:C0:00:08 ppp0 (ppp0) 10.0.20.69/32 point2point up **************************ROUTES************************** DST/MASK DEV GATEWAY 10.0.31.178/32 ppp0 209.133.67.35/32 eth0 192.168.1.2 192.168.1.0/0 eth0 192.168.221.0/0 vmnet1 192.168.79.0/0 vmnet8 169.254.0.0/0 eth0 10.0.0.0/0 ppp0 0.0.0.0/0 eth0 192.168.1.2
Сканирование определенных портов
nmap -p [port] hostName ## Сканирование 80 порта nmap -p 80 192.168.1.1 ## TCP сканирование 80 порта nmap -p T:80 192.168.1.1 ## UDP сканирование 80 порта nmap -p U:53 192.168.1.1 ## Сканирование двух портов nmap -p 80,443 192.168.1.1 ## Сканирование диапазона портов nmap -p 80-200 192.168.1.1 ## Комбинирование всех параметров nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1 nmap -p U:53,111,137,T:21-25,80,139,8080 randomsite.com nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 ## Сканирование всех портов с помощью * nmap -p "*" 192.168.1.1 ## Сканирование популярных портов, нужно указать количество nmap --top-ports 5 192.168.1.1 nmap --top-ports 10 192.168.1.1
Пример вывода:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST Interesting ports on 192.168.1.1: PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp closed smtp 53/tcp open domain 80/tcp open http 110/tcp closed pop3 139/tcp closed netbios-ssn 443/tcp closed https 445/tcp closed microsoft-ds 3389/tcp closed ms-term-serv 7777/tcp open cbt MAC Address: A1:EE:C5:13:A6:13 (Unknown) Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Быстрый способ проверить диапазон адресов, все ваши устройства на наличие открытых портов
nmap -T5 192.168.1.0/24
Определение ОС
Вы можете идентифицировать приложения и ОС удаленного хоста, используя опцию -O:
nmap -O 192.168.1.1 nmap -O --osscan-guess 192.168.1.1 nmap -v -O --osscan-guess 192.168.1.1
Пример вывода:
Nmap scan report for 192.168.1.3 Host is up (0.00052s latency). Not shown: 988 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 1027/tcp open IIS 1055/tcp open ansyslmd 1145/tcp open x9-icue 3389/tcp open ms-wbt-server 5357/tcp open wsdapi 5900/tcp open vnc 9100/tcp open jetdirect MAC Address: 40:16:7E:29:22:57 (Unknown) Device type: general purpose Running: Microsoft Windows 7|2008 OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_8 OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, or Windows 8 Uptime guess: 0.291 days (since Fri Sep 18 07:57:17 2020) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=263 (Good luck!) IP ID Sequence Generation: Incremental
Сканирование с подменой MAC адреса
### Подмена MAC адреса nmap --spoof-mac MAC-АДРЕС-ЗДЕСЬ 192.168.1.1 ### Добавляем другие опции nmap -v -sT -PN --spoof-mac MAC-АДРЕС-ЗДЕСЬ 192.168.1.1 ###Использование случайного MAC адреса, число 0 означает, что подставится абсолютно случайный MAC-адрес nmap -v -sT -PN --spoof-mac 0 192.168.1.1
Сохранение вывода в файл
nmap 192.168.1.1 > output.txt nmap -oN /путь/к/файлу 192.168.1.1 nmap -oN output.txt 192.168.1.1