NMAP

NMAP

Dm

Захват баннера:

nmap -p 3333 -sV --script=banner 192.168.0.2

Поиск mysql:

nmap -sV -Pn --open -p 3306 192.168.1.0/24

-iL  <имя_входного_файла>: Использовать список хостов/сетей из файла

-sL  Сканирование с целью просто составить список целей для сканирования

-sP  Пинг сканирование - просто определить, работает ли хост

-PN Расценивать все хосты как работающие -- пропустить обнаружение хостов

-PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов

-PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски

-PO [список_протоколов]: Пингование с использованием IP протокола

-n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]

 --dns-servers <сервер1[,сервер2],...>: Задать собственные DNS сервера

 --system-dns: Использовать системный DNS преобразователь

  -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования

       -sU: UDP сканирование

       -sN/sF/sX: TCP Null, FIN и Xmas сканирования

       -sO: Сканирование IP протокола. позволяет определить, какие IP протоколы (TCP, ICMP, IGMP и т.д.) поддерживаются целевыми машинами


       -p <диапазон_портов>: Сканирование только определенных портов

        -sV: Исследовать открытые порты для определения информации о службе/версии

       --script=<Lua скрипты>

       --script-args=<имя1=значение1,[имя2=значение2,...]>: Передача аргументов скриптам

       --script-updatedb: Обновить базу данных скриптов

       -O: Активировать функцию определения ОС

       -oN/-oX <файл>: Выводить результаты нормального или XML формата вывода, соответственно, в заданный файл

    --resume <имя_файла>: Продолжить прерванное сканирование

        --open: Показывать только открытые (или возможно открытые) порты

      -6: Включить IPv6 сканирование

       -A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку

   --excludefile имя_файла (Исключить список из файла)

  Определяет разделенный запятыми список целей, которые необходимо

  исключить из сканирования. Например, ваш DHCP сервер передают вам список из 10,000 используемых им на данный момент адресов, и вы хотите просканировать все IP адреса, кроме переданных им, чтобы выявить несанкционированное      использование статических IP адресов.


  

    -PR (ARP пингование) .

     

    -sI зомби_хост[:порт] ("ленивое" idle сканирование) .

      Этот продвинутый метод сканирования позволяет осуществить

      действительно незаметное TCP сканирование портов цели (имеется

      ввиду, что никакие пакеты не отсылаются на целевую машину с вашего

      реального IP адерса). Вместо этого, на зомби машине используется

      предсказуемая последовательность генерации ID IP фрагментов для

      сбора информации об открытых портах цели. Системы IDS будут

      считать, что сканирование производится с заданной вами зомби машины

      (которая должна работать и удовлетворять определенным критериям).

      Этот тип сканирования слишком сложен для описания в этом справочном

      руководстве, поэтому я написал и выложил подробное описание на

      https://nmap.org/book/idlescan.html.


      Помимо его незаметности (в силу своей природы), этот тип

      сканирования также позволяет определять основанные на IP

      доверительные отношения между машинами. Список открытых портов

      показывает открытые порты с точки зрения зомби машины. Поэтому вы

      можете попробовать просканировать цель используя различные зомби

      машины, которым, вы считаете, возможно будут доверять (посредством

      правил роутера/пакетного фильтра).


      Вы можете добавить номер порта после двоеточия к зомби хосту, если

      хотите использовать конкретный порт. По умолчанию будет

      использоваться порт 80.

      

ВЫВОД РЕЗУЛЬТАТОВ

    Поэтому Nmap предлагает несколько   форматов, включая интерактивный режим для чтения людьми и XML для   удобного анализа программным обеспечением.

Nmap предоставляет пять различных выходных форматов. Формат по умолчанию называется интерактивный вывод,. Есть также нормальный  вывод,. XML вывод. это один из наиболее важных выходных форматов, т.к. он    может быть конвертирован в HTML, легко анализируется программами типа   графического пользовательского интерфейса Nmap или может быть   экспортирован в базу данных.

Оставшимися двумя форматами являются grepable формат. sCRiPt KiDDi3  0utPUt. для пользователей, которые считают себя |<-r4d.

Например, вы хотите сохранить результаты в формате XML :

-oX myscan.xml -oN  myscan.nmap.

 Хотя с помощью этих опций информация сохраняется в файлы, Nmap по-прежнему выводит интерактивную информацию на стандартный вывод.

   

   

       --open (Показывать только открытые (или возможно открытые) порты)

      Иногда вас интересуют только порты, к которым вы фактически можете

      подключиться (а именно открытые), и вам не нужны результаты о

      закрытых, фильтруемых и закрытых|фильтруемых портах. Обработка

      выходной информации может быть легко произведена с помощью таких

      утилит как grep, awk и Perl, но по многочисленным просьбам эта

      функция была добавлена в Nmap. Задайте опцию --open, чтобы видеть

      информацию только об открытых, открытых|фильтруемых и не

      фильтруемых портах. Эти три типа портов расцениваются как обычно,

      что означает, что открытые|фильтруемые и нефильтруемые порты могут

      быть приняты во внимание, если их набралось большое количество.


    --iflist (Вывести список интерфейсов и роутеров) .

      Выводит список интерфейсов и системных роутеров, обнаруженных Nmap.

      Это полезно для отладки проблем с роутерами и неправильного

      описания устройств (когда, например, Nmap рассматривает PPP

      соединение как ethernet).


  

    --resume имя_файла (Продолжить прерванное сканирование) .

      Некоторые всесторонние варианты сканирования Nmap могут занимать

      очень продолжительное время - порядка нескольких дней. И они не

      всегда работают до завершения. Различные ограничения могут не

      позволить Nmap сканировать в течении рабочих часов, сеть может

      перестать работать, машина, на которой запущена Nmap может быть

      перезагружена, или сама Nmap может вылететь. Администратор,

      использующий Nmap, может отменить сканирование по каким-то другим

      причинам, просто нажав ctrl-C. Запуск целого сканирования с самого

      начала может быть нежелателен. К счастью, если были сохранены логи

      нормального (-oN) формата пользователь может

      продолжить сканирование с того места, на котором оно было

      остановлено. Просто задайте опцию --resume и передайте в качестве

      аргумента имя выходного файла обычного или grepable формата.

      Никакие другие опции использовать не разрешается, т.к. Nmap будет

      продолжать сканирование с заданными ранее опциями. Просто запустите

      Nmap командой nmap --resumeимя_лог_файла. Nmap будет добавлять

      новые результаты к выходным файлам, определенным при предыдущем

      запуске. Выходные файлы формата XML не поддерживаются функцией

      возобновления работы, т.к. комбинирование результатов двух

      сканирований в один правильный XML файл является сложной задачей.


РАЗЛИЧНЫЕ ОПЦИИ

     -6 (Включает IPv6 сканирование) .

     -A (Опции агрессивного сканирования) .

      Этой опцией активируется набор агрессивных опций сканирования. Сейчас   этот набор включает определение ОС (-O), сканирование с целью определения версии (-sV), сканирование с использованием скриптов (-sC) и трассировку (--traceroute). 

     

     ВЗАИМОДЕЙСТВИЕ ВО ВРЕМЯ ВЫПОЛНЕНИЯ

    Во время работы Nmap, все нажатые клавиши фиксируются.

    v / V      Увеличить / уменьшить уровень вербальности

    d / D      Увеличить / уменьшить отладочный уровень

    p / P      Включить / выключить отслеживание пакетов

    ?      Вывести справку о взаимодействии во время выполнения

    Что-либо другое      Выведет сообщение типа:

      Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing

      Service Scan

      Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15

      remaining)


Report Page