39 lines
2.9 KiB
Markdown
Raw Normal View History

# nmap
> Инструмент для исследования сети и сканер безопасности/портов.
> Некоторые функции (например, SYN-сканирование) активируются только при запуске `nmap` с правами суперпользователя (root).
> Смотрите также: `hping3`, `masscan`, `naabu`, `rustscan`, `zmap`.
> Больше информации: <https://nmap.org/book/man.html>.
- Просканировать 1000 самых популярных портов удалённого хоста с различным уровнем подробности ([v]erbosity):
`nmap -v{{1|2|3}} {{ip_или_хост}}`
- Выполнить ping-сканирование всей подсети ([s]ub[n]et) или отдельных хостов в очень агрессивном режиме:
`nmap -T5 -sn {{192.168.0.0/24|ip_или_хост1,ip_или_хост2,...}}`
- Включить определение ОС, версии, сканирование с использованием скриптов и трассировку для хостов, указанных в файле:
`sudo nmap -A -iL {{путь/к/файлу.txt}}`
- Просканировать определённый список портов ([p]orts) (используйте `-p-` для сканирования всех портов от 1 до 65535):
`nmap -p {{порт1,порт2,...}} {{ip_или_хост1,ip_или_хост2,...}}`
- Определить сервисы и версии для 1000 самых популярных портов, используя стандартные скрипты NSE, и записать результаты (`-oA`) в выходные файлы:
`nmap -sC -sV -oA {{топ-1000-портов}} {{ip_или_хост1,ip_или_хост2,...}}`
- Осторожно просканировать цели, используя скрипты NSE категорий `default and safe`:
`nmap --script "default and safe" {{ip_или_хост1,ip_или_хост2,...}}`
- Просканировать на наличие веб-серверов, запущенных на стандартных портах ([p]orts) 80 и 443, используя все доступные скрипты NSE `http-*`:
`nmap --script "http-*" {{ip_или_хост1,ip_или_хост2,...}} -p 80,443`
- Попытаться обойти обнаружение IDS/IPS, используя очень медленное сканирование (`-T0`), поддельные ([D]ecoy) адреса источника, фрагментированные ([f]ragmented) пакеты, случайные данные и другие методы:
`sudo nmap -T0 -D {{поддельный_ip1,поддельный_ip2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_или_хост}}`