1. Сканирование Одного Хоста или IP Адреса Сканировать Отдельный IP Адрес : $ nmap 192.168.1.1 Сканировать сервер по Имени Хоста : $ nmap server.shellhacks.com Увеличить Уровень Детализации результатов сканирования : $ nmap -v server.shellhacks.com $ nmap -vv server.shellhacks.com 2. Сканирование Множества IP Адресов Сканировать Множество IP Адресов : $ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ namp 192.168.1.1,2,3 Сканировать Подсеть : $ nmap 192.168.1.0/24 $ nmap 192.168.1.* Сканировать Диапазон IP Адресов (192.168.1.0 - 192.168.1.200) : $ nmap 192.168.1.0-200 3. Поиск Активных Компьютеров в Сети Сканировать сеть в поиске Активных Хостов : $ nmap -sn 192.168.1.0/24 Читайте : Поиск Активных Компьютеров в Локальной Сети 4. Сканирование Списка Хостов из Файла Сканирование списка хостов/сетей из Файла : $ nmap -iL input.txt Формат файла : # Записи могут быть представлены в любом из форматов, с которыми работает # Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные # диапазоны). Записи должны разделятся одним или более пробелами, табуляциями # или переходами на новую строку. $ cat input.txt server.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200 5. Исключение IP/Хостов/Сетей из Сканирования Исключить Цели из сканирования Nmap-ом : $ nmap 192.168.1.0/24 --exclude 192.168.1.1 $ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3 Исключить Список хостов, взятых из файла : $ nmap 192.168.1.0/24 --excludefile exclude.txt Формат файла с исключенными хостами аналогичен приведенному выше. 6. Сканирование Определенных Портов Сканировать Один Порт : $ nmap -p 80 192.168.1.1 Сканировать Несколько Портов : $ nmap -p 80,443 192.168.1.1 Сканировать Диапазон Портов : $ nmap -p 80-1000 192.168.1.1 Сканировать Все Порты : $ nmap -p "*" 192.168.1.1 Сканировать несколько самых Распространенных Портов : $ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1 7. Определение Поддерживаемых IP Протоколов Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост : $ nmap -sO 192.168.1.1 8. Сканирование TCP/UDP Портов Сканировать все TCP Порты : $ nmap -sT 192.168.1.1 Сканировать определенные TCP Порты : $ nmap -p T:80 192.168.1.1 Сканировать все UDP Порты : $ nmap -sU 192.168.1.1 Сканировать определенные UDP Порты : $ nmap -p U:53 192.168.1.1 Объединение сканирования разных портов : $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1 9. Быстрое Сканирование Активировать Быстрый Режим сканирования : $ nmap -F 192.168.1.1 * Сканирует меньшее кол-во портов, чем при обыкновенном сканировании. 10. Показывать Причину Состояния Порта Показать Причину, по которой Nmap считает что порт находится в определенном состоянии : $ nmap --reason 192.168.1.1 11. Показывать Только Открытые Порты Показать Только Открытые Порты (либо возможно открытые) : $ nmap --open 192.168.1.1 12. Определение ОС Включить Определение ОС : $ nmap -O 192.168.1.1 * Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP. 13. Определение Версии Сервисов Включить Определение Версии Сервисов : $ nmap -sV 192.168.1.1 * Определяет версии программ, запущенных на удаленном сервере. 14. Обнаружение Фаервола Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом : $ nmap -sA 192.168.1.1 15. Подмена MAC Адреса Подменить MAC Адреса : $ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1 Подменить MAC Адрес Случайным MAC-ом : $ nmap --spoof-mac 0 192.168.1.1 16. Сканирование Фаервола на Уязвимости TCP Null сканирование : $ nmap -sN 192.168.1.1 * Не устанавливаются никакие биты (Флагов в TCP заголовоке 0). TCP Fin сканирование : $ nmap -sF 192.168.1.1 * Устанавливается только TCP FIN бит. TCP Xmas сканирование : $ nmap -sX 192.168.1.1 * Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка). 17. Скрытое Сканирование TCP SYN сканирование : $ nmap -sS 192.168.0.1 * Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений. Читайте : Анонимное Сканирование Портов : Nmap + Tor + ProxyChains 18. Отключение Обнаружения Хостов (No Ping) Не пинговать хосты перед сканированием : $ nmap -Pn 192.168.1.1 19. Отключение Использования DNS Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса : $ nmap -n 192.168.1.1 20. Сохранение Результатов Сканирования Nmap в Файл Сохранить результат сканирования Nmap в Текстовый Файл : $ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1 Сохранить результат сканирования Nmap в XML Файл : $ nmap -oX output.xml 192.168.1.1 21. Получение информации об удаленном хосте и определение операционной системы Nmap используются в следующем виде: $ sudo nmap -sS -P0 -sV -O <target> где: < target > — IP, хост или подсеть -sS — TCP SYN сканирование (полуоткрытое) -P0 — отключение ICMP сканирования. -sV — определение закрытых и фильтруемых портов -O — определение версии операционной системы Еще опции: -A — включает определение «отпечатка» и версии операционной системы -v|-vv — уровень вывода диагностических сообщений Используя дополнительные опции, команда выглядит следующим образом: $ sudo nmap -sS -P0 -A -v < target > 22. Определение списка серверов с открытым портом Nmap используются в следующем виде: $ sudo nmap -sT -p 22 -oG - 192.168.1.* | grep open Номер порта указывается после опции «-p». В данном примере, выполняется поиск машин, для которых возможен вход по ssh (если, конечно, не изменен порт по умолчанию для ssh). 23. Поиск активных IP адресов в сети Nmap используются в следующем виде: $ sudo nmap -sP 192.168.0.* Чтобы опросить конкретную подсеть, можно использовать следующие параметры: $ sudo nmap -sP 192.168.0.0/24 24. Опросить (пропинговать) диапазон адресов Nmap используются в следующем виде: $ sudo nmap -sP 192.168.1.100-254 Nmap понимает много натаций IP адресов. 25. Поиск неиспользуемых IP адресов в подсети Nmap используются в следующем виде: $ sudo nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp 26. Поиск вируса Conficker в подсети Nmap используются в следующем виде: $ sudo nmap -PN -T4 -p139,445 -n -v \ -script=smb-check-vulns \ -script-args \ safe=1 192.168.0.1-254 Чтобы скорректировать список IP адресов, заменить «192.168.0.1-256» на свой вариант. 27. Поиск в сети мошеннических точек доступа (AP) Nmap используются в следующем виде: $ sudo nmap -A -p1-85,113,443,8080-8100 \ -T4 -min-hostgroup 50 \ -max-rtt-timeout 2000 \ -initial-rtt-timeout 300 \ -max-retries 3 \ -host-timeout 20m \ -max-scan-delay 1000 \ -oA wapscan 10.0.0.0/8 28. Декорирование истинного IP адреса при сканировании сети Nmap используются в следующем виде: $ sudo nmap -sS 192.168.0.10 -D 192.168.0.2 В данном примере выполняется поиск открытых портов на машине 192.168.0.10, в качестве адреса, откуда ведется сканирование указывается адрес 192.168.0.2. Таким образом, в логах машины 192.168.0.10 будет отображен не истинный IP адрес, с которой ведется сканирование, а указанный — 192.168.0.2. 29. Список обратных DNS записей для подсети Nmap используются в следующем виде: $ sudo nmap -R -sL 209.85.229.99/27 | \ awk '{if($3=="not")print"(" $2 ") no PTR";else print $3 " is "$2}' | \ grep ‘(‘ В этом примере, nmap выполняет поиск обратных DNS записей для подсети. Результатом поиска будет список IP адресов с соответствующими PTR записями для подсети. Чтобы выполнить запрос через конкретный DNS сервер, необходимо добавить «-dns-servers x.x.x.x» после опции «-sL». 30. Подсчет Linux/Windows машин в сети Nmap используются в следующем виде: $ sudo nmap -F -O 192.168.0.1-255 | \ grep "Running: " > /tmp/os; \ echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; \ echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices" Автор Harald0ber