39 lines
2.9 KiB
Markdown
39 lines
2.9 KiB
Markdown
|
|
# nmap
|
|||
|
|
|
|||
|
|
> Инструмент для исследования сети и сканер безопасности/портов.
|
|||
|
|
> Некоторые функции (например, SYN-сканирование) активируются только при запуске `nmap` с правами суперпользователя (root).
|
|||
|
|
> Смотрите также: `hping3`, `masscan`, `naabu`, `rustscan`, `zmap`.
|
|||
|
|
> Больше информации: <https://nmap.org/book/man.html>.
|
|||
|
|
|
|||
|
|
- Просканировать 1000 самых популярных портов удалённого хоста с различным уровнем подробности ([v]erbosity):
|
|||
|
|
|
|||
|
|
`nmap -v{{1|2|3}} {{ip_или_хост}}`
|
|||
|
|
|
|||
|
|
- Выполнить ping-сканирование всей подсети ([s]ub[n]et) или отдельных хостов в очень агрессивном режиме:
|
|||
|
|
|
|||
|
|
`nmap -T5 -sn {{192.168.0.0/24|ip_или_хост1,ip_или_хост2,...}}`
|
|||
|
|
|
|||
|
|
- Включить определение ОС, версии, сканирование с использованием скриптов и трассировку для хостов, указанных в файле:
|
|||
|
|
|
|||
|
|
`sudo nmap -A -iL {{путь/к/файлу.txt}}`
|
|||
|
|
|
|||
|
|
- Просканировать определённый список портов ([p]orts) (используйте `-p-` для сканирования всех портов от 1 до 65535):
|
|||
|
|
|
|||
|
|
`nmap -p {{порт1,порт2,...}} {{ip_или_хост1,ip_или_хост2,...}}`
|
|||
|
|
|
|||
|
|
- Определить сервисы и версии для 1000 самых популярных портов, используя стандартные скрипты NSE, и записать результаты (`-oA`) в выходные файлы:
|
|||
|
|
|
|||
|
|
`nmap -sC -sV -oA {{топ-1000-портов}} {{ip_или_хост1,ip_или_хост2,...}}`
|
|||
|
|
|
|||
|
|
- Осторожно просканировать цели, используя скрипты NSE категорий `default and safe`:
|
|||
|
|
|
|||
|
|
`nmap --script "default and safe" {{ip_или_хост1,ip_или_хост2,...}}`
|
|||
|
|
|
|||
|
|
- Просканировать на наличие веб-серверов, запущенных на стандартных портах ([p]orts) 80 и 443, используя все доступные скрипты NSE `http-*`:
|
|||
|
|
|
|||
|
|
`nmap --script "http-*" {{ip_или_хост1,ip_или_хост2,...}} -p 80,443`
|
|||
|
|
|
|||
|
|
- Попытаться обойти обнаружение IDS/IPS, используя очень медленное сканирование (`-T0`), поддельные ([D]ecoy) адреса источника, фрагментированные ([f]ragmented) пакеты, случайные данные и другие методы:
|
|||
|
|
|
|||
|
|
`sudo nmap -T0 -D {{поддельный_ip1,поддельный_ip2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_или_хост}}`
|