Шпаргалка для NMAP.

Шпаргалка для NMAP.

Social Engineering

ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ: 


Может работать с именами хостов, IP адресами, сетями и т.д. 


Например: scanme.nmap.orgmicrosoft.com/24, 192.168.0.1; 10.0.0-255.1-254 


-iL <ввести_имя_файла>: Импорт из списка хостов/сетей 


-iR <количество хостов>: Выбор случайных целей 


—exclude <host1[,host2][,host3],…>: Исключить хосты/сети 


—excludefile <файл_с_исключениями>: Исключить список из файла 


ОБНАРУЖЕНИЕ ХОСТОВ: 


-sL: Сканирование с целью составления списка — просто составить список целей для сканирования 


-sn: Пинг сканирование — просто определить, работает ли хост 


-Pn: Расценивать все хосты как работающие — пропустить обнаружение хостов 


-PS/PA/PU/PY[список_портов]: TCP SYN/ACK, UDP или SCTP пингование заданных хостов 


-PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски 


-PO[список_протоколов]: Пингование с использованием IP протокола 


-n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда] 


—dns-servers <сервер1[,сервер2],…>: Задать собственные DNS сервера 


—system-dns: Использовать системный DNS преобразователь 


—traceroute: Провести трассировку (проследить путь) до каждого хоста 


РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ: 


-sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования 


-sU: UDP сканирование 


-sN/sF/sX: TCP Null, FIN и Xmas сканирования 


—scanflags <флаги>: Задать собственные TCP флаги 


-sI <зомби_хост[:порт]>: “Ленивое” (Idle) сканирование 


-sY/sZ: SCTP INIT/COOKIE-ECHO сканирование 


-sO: Сканирование IP протокола 


-b <FTP_хост>: FTP bounce сканирование 


ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ: 


-p <диапазон_портов>: Сканирование только определенных портов 


Пример: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 


-F: Быстрое сканирование — Сканирование ограниченного количества портов 


-r: Сканировать порты последовательно — не использовать случайный порядок портов 


—top-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов 


—port-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг> 


ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ: 


-sV: Исследовать открытые порты для определения информации о службе/версии 


—version-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы) 


—version-light: Ограничиться наиболее легкими запросами (интенсивность 2) 


—version-all: Использовать каждый единичный запрос (интенсивность 9) 


—version-trace: Выводить подробную информацию о процессе сканирования (для отладки) 


СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ: 


-sC: эквивалентно опции —script=default 


—script=<Lua скрипты>: <Lua скрипты> это разделенный запятыми список директорий, файлов скриптов или категорий скриптов 


—script-args=<имя1=значение1,[имя2=значение2,…]>: Передача аргументов скриптам 


—script-args-file=filename: Передача NSE скриптам аргументов в файле 


—script-trace: Выводить все полученные и отправленные данные 


—script-updatedb: Обновить базу данных скриптов 


—script-help=<Lua скрипты>: Показ помощи о скриптах. <Lua скрипты>разделённый запятой список скриптов или список категорий скриптов. 


ОПРЕДЕЛЕНИЕ ОС: 


-O: Активировать функцию определения ОС 


—osscan-limit: Использовать функцию определения ОС только для “перспективных” хостов 


—osscan-guess: Угадать результаты определения ОС 


ОПЦИИ УПРАВЛЕНИЯ ВРЕМЕНЕМ И ПРОИЗВОДИТЕЛЬНОСТЬЮ: 


Опции, принимающие аргумент <время>, задаются в миллисекундах, пока вы не добавите ’s’ (секунды), ’m’ (минуты), или ‘h’ (часы) к значению (напр. 30m). 


-T<0-5>: Установить шаблон настроек управления временем (больше — быстрее) 


—min-hostgroup/max-hostgroup <кол_хостов>: Установить размер групп для параллельного сканирования 


—min-parallelism/max-parallelism <кол_хостов>: Регулирует распараллеливание запросов 


—min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <время>: Регулирует время ожидания ответа на запрос 


—max-retries <количество_попыток>: Задает максимальное количество повторных передач запроса 


—host-timeout <время>: Прекращает сканирование медленных целей 


—scan-delay/—max-scan-delay <время>: Регулирует задержку между запросами 


—min-rate <число>: Посылать запросы с интенсивностью не меньше чем <число> в секунду 


—max-rate <число>: Посылать запросы с интенсивностью не больше чем <число> в секунду 


ОБХОД БРАНДМАУЭРОВ/IDS: 


-f; —mtu <значение>: Фрагментировать пакеты (опционально с заданным значениме MTU) 


-D <фикт_хост1,фикт_хост2[,ME],…>: Маскировка сканирования с помощью фиктивных хостов 


-S <IP_адрес>: Изменить исходный адрес 


-e <интерфейс>: Использовать конкретный интерфейс 


-g/—source-port <номер_порта>: Использовать заданный номер порта 


—proxies <url1,[url2],…>: Ретранслировать соединения через прокси HTTP/SOCKS4 


—data-length <число>: Добавить произвольные данные к посылаемым пакетам 


—ip-options <опции>: Посылать пакет с заданным ip опциями 


—ttl <значение>: Установить IP поле time-to-live (время жизни) 


—spoof-mac <MAC_адрес/префикс/название производителя>: Задать собственный MAC адрес 


—badsum: Посылать пакеты с фиктивными TCP/UDP/SCTP контрольными суммами 


ВЫВОД РЕЗУЛЬТАТОВ: 


-oN/-oX/-oS/-oG Выводить результаты нормального, XML, s|<rIpt kIddi3, и Grepable формата вывода, соответственно, в заданный файл 


-oA <базовове_имя_файла>: Использовать сразу три основных формата вывода 


-v: Увеличить уровень вербальности (задать дважды или более для увеличения эффекта) 


-d: Увеличить или установить уровень отладки (до 9) 


—reason: Показать причину нахождения порта в определённом состоянии 


—open: Показывать только открытые (или возможно открытые) порты 


—packet-trace: Отслеживание принятых и переданных пакетов 


—iflist: Вывести список интерфейсов и роутеров (для отладки) 


—log-errors: Записывать ошибки/предупреждения в выходной файл нормального режима 


—append-output: Добавлять в конец, а не перезаписывать выходные файлы 


—resume <имя_файла>: Продолжить прерванное сканирование 


—stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML 


—webxml: Загружает таблицу стилей с Nmap.Org 


—no-stylesheet: Убрать объявление XSL таблицы стилей из XML 


РАЗЛИЧНЫЕ ОПЦИИ: 


-6: Включить IPv6 сканирование 


-A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку 


—datadir <имя_директории>: Определяет место расположения файлов Nmap 


—send-eth/—send-ip: Использовать сырой уровень ethernet/IP 


—privileged: Подразумевать, что у пользователя есть все привилегии 


—unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов 


-V: Вывести номер версии 


-h: Вывести эту страницу помощи 


ИНТЕРАКТИВНЫЕ КОМАНДЫ: 


СПРАВКА: Не будет работать с “sudo nmap”, поэтому используйте “sudo –i” 


Во время работы вы можете делать запросы в nmap следующими ключами: 


? Показать эту информацию 


v/V увеличить/уменьшить вербальность 


d/D увеличить/уменьшить отладку 


p/P включить/отключить трассировку пакетов 


и другие ключи, которые будут напечатаны в статусе 


ПРИМЕРЫ: 


nmap -v -A scanme.nmap.org 


nmap -v -sn 192.168.0.0/16 10.0.0.0/8 


nmap -v -iR 10000 -Pn -p 80 


Всю ответственность за возможно причинённый вред несёте только ВЫ.


Report Page