2.9 KiB
Raw Blame History

nmap

Инструмент для исследования сети и сканер безопасности/портов. Некоторые функции (например, SYN-сканирование) активируются только при запуске nmap с правами суперпользователя (root). Смотрите также: hping3, masscan, naabu, rustscan, zmap. Больше информации: https://nmap.org/book/man.html.

  • Просканировать 1000 самых популярных портов удалённого хоста с различным уровнем подробности ([v]erbosity):

nmap -v{{1|2|3}} {{ip_или_хост}}

  • Выполнить ping-сканирование всей подсети ([s]ub[n]et) или отдельных хостов в очень агрессивном режиме:

nmap -T5 -sn {{192.168.0.0/24|ip_или_хост1,ip_или_хост2,...}}

  • Включить определение ОС, версии, сканирование с использованием скриптов и трассировку для хостов, указанных в файле:

sudo nmap -A -iL {{путь/к/файлу.txt}}

  • Просканировать определённый список портов ([p]orts) (используйте -p- для сканирования всех портов от 1 до 65535):

nmap -p {{порт1,порт2,...}} {{ip_или_хост1,ip_или_хост2,...}}

  • Определить сервисы и версии для 1000 самых популярных портов, используя стандартные скрипты NSE, и записать результаты (-oA) в выходные файлы:

nmap -sC -sV -oA {{топ-1000-портов}} {{ip_или_хост1,ip_или_хост2,...}}

  • Осторожно просканировать цели, используя скрипты NSE категорий default and safe:

nmap --script "default and safe" {{ip_или_хост1,ip_или_хост2,...}}

  • Просканировать на наличие веб-серверов, запущенных на стандартных портах ([p]orts) 80 и 443, используя все доступные скрипты NSE http-*:

nmap --script "http-*" {{ip_или_хост1,ip_или_хост2,...}} -p 80,443

  • Попытаться обойти обнаружение IDS/IPS, используя очень медленное сканирование (-T0), поддельные ([D]ecoy) адреса источника, фрагментированные ([f]ragmented) пакеты, случайные данные и другие методы:

sudo nmap -T0 -D {{поддельный_ip1,поддельный_ip2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_или_хост}}