2.9 KiB
nmap
Инструмент для исследования сети и сканер безопасности/портов. Некоторые функции (например, SYN-сканирование) активируются только при запуске
nmapс правами суперпользователя (root). Смотрите также:hping3,masscan,naabu,rustscan,zmap. Больше информации: https://nmap.org/book/man.html.
- Просканировать 1000 самых популярных портов удалённого хоста с различным уровнем подробности ([v]erbosity):
nmap -v{{1|2|3}} {{ip_или_хост}}
- Выполнить ping-сканирование всей подсети ([s]ub[n]et) или отдельных хостов в очень агрессивном режиме:
nmap -T5 -sn {{192.168.0.0/24|ip_или_хост1,ip_или_хост2,...}}
- Включить определение ОС, версии, сканирование с использованием скриптов и трассировку для хостов, указанных в файле:
sudo nmap -A -iL {{путь/к/файлу.txt}}
- Просканировать определённый список портов ([p]orts) (используйте
-p-для сканирования всех портов от 1 до 65535):
nmap -p {{порт1,порт2,...}} {{ip_или_хост1,ip_или_хост2,...}}
- Определить сервисы и версии для 1000 самых популярных портов, используя стандартные скрипты NSE, и записать результаты (
-oA) в выходные файлы:
nmap -sC -sV -oA {{топ-1000-портов}} {{ip_или_хост1,ip_или_хост2,...}}
- Осторожно просканировать цели, используя скрипты NSE категорий
default and safe:
nmap --script "default and safe" {{ip_или_хост1,ip_или_хост2,...}}
- Просканировать на наличие веб-серверов, запущенных на стандартных портах ([p]orts) 80 и 443, используя все доступные скрипты NSE
http-*:
nmap --script "http-*" {{ip_или_хост1,ip_или_хост2,...}} -p 80,443
- Попытаться обойти обнаружение IDS/IPS, используя очень медленное сканирование (
-T0), поддельные ([D]ecoy) адреса источника, фрагментированные ([f]ragmented) пакеты, случайные данные и другие методы:
sudo nmap -T0 -D {{поддельный_ip1,поддельный_ip2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_или_хост}}