Como é usado?
Nmap é comumente utilizado na linha de comando, mas também é Zenmap disponível, que é um GUI para o Nmap.
Sintaxe Nmap é muito simples e é a seguinte:
# nmap [tipos de análise] [options] [especificação do alvo
observar o "#" na frente de nmap, isso significa que você deve executar como root para usar determinados recursos, como OS fingerprinting.
Resumo das Opções
Especificação do alvo:
Pode passar hostnames, endereços IP, redes, etc.
Por exemplo scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
IL-<arquivodeentrada> Leia uma lista de sistemas / redes de arquivos.
-IR <phone sistemas>: Escolhe alvos aleatórios
- <sist1[,sist2][,sist3],...> Excluir Exclui certos sistemas ou redes
- excludefile lista Exclude <fichero_exclusión> no arquivo
DESCOBERTA DE HOSTS:
SL-List Scan - lista simplesmente metas a serem analisados
-SP: Ping Scan - que determinar se o anfitrião está online
-P0: Suponha que todas as lentes estão vivos
-PS/PA/PU[Listadepuertos]: TCP SYN, ACK ou UDP indicado
-PE/PP/PM: Solicite uma análise de eco ICMP, timestamp, e netmask
-n/-R: Nunca faça resolução DNS / Sempre resolver [padrão: às vezes]
- dns-servers <serv1[,serv2],...>: Especifique servidores DNS específicos
- Sistema-dns: Use OS resolução
[B] [SIZE = "5"] Análise Técnica: [/ SIZE] [/ B]
-sS/sT/sA/sW/sM: TCP SYN / Connect () / Janela / ACK / Maimon
-sN/sF/sX: TCP Null, FIN, e Xmas
- scanflags <indicador>: flags TCP Personalizar usar
-SI operacional> zombi[uerto_sonda]>: Análise passiva ('ocioso', N. do T.)
-SO: análise de protocolo IP
-B <servidor rebote> Análise salto ftp:FTP
Especificação de Portas e Ordem de Scan:
-P <faixa: Escaneia apenas as portas especificadas
Ex:-p22;-p1-65535;-p U: 53,111,137, T :21-25, 80,139,8080
-F: Fast - Digitalizar apenas os portos listados no arquivo nmap-services
-R: portas de digitalização não seqüencialmente, de forma aleatória.
DETECÇÃO DO SERVIÇO / VERSÃO:
-SV: Enquete portas abertas para determinar o serviço / versão
- <nível> Versão intensidade: Conjunto de 0 (claro) a 9 (tentar todas as sondas)
- Versão de luz: Limite para a maioria das sondas prováveis (intensidade 2)
- Versão para todos: Experimente todas as sondagens (intensidade 9)
- Versão de rastreamento: fornecer uma análise detalhada atividade (para depuração)
A detecção de SO
-O: Ativar detecção de SO (SO)
- osscan-limite: Limite de detecção de SO a alvos promissores
- osscan-palpite: Acho que o OS de forma mais agressiva
TEMPORIZADO E DESEMPENHO:
-T [0-5]: padrão de temporização Select (os números mais altos são mais rápidos)
--min-hostgroup/max-hostgroup <tamanho>: paralelizar às urnas
<msegs> --min-parallelism/max-parallelism: Paralelização de pesquisas
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
o tempo de viagem da sonda
- max-retries <reintentos>: Limita o número máximo de retransmissões de
digitalização sondas portuários
- Host-timeout <msegs>: Deixe um gol após este tempo
--scan-delay/--max-scan-delay <msegs>: atraso de ajuste entre as sondas
EVASÃO E FALSIFICAÇÃO DE FIREWALL / IDS: (nenhuma magia, mas muito útil)
-F, - mtu <value>: fragmentar pacotes (opção com o indicado MTU)
-D <señuelo1,señuelo2[,ME],...>: Mascarando a análise atração
N. T.: "ME" é próprio "eu".
-S <IP_address>: Forjando o endereço IP de origem
-E <interface>: Use a interface especificada
-g/--source-port <numpuerto>: Use o número de porta determinado
- <num> Comprimento de dados: Adicionar dados aleatórios nos pacotes enviados
- Ttl <val>: Defina o valor do IP time-to-live (TTL) para
- Paródia-mac <IP mac/prefijo/nombre de fabricante>: Disfarça o endereço MAC
- Badsum: Enviar pacotes com um falso TCP / UDP falso
SAÍDA:
-oN/-oX/-oS/-oG <file>: Lembre-se da pesquisa em normal, XML,
s | <ript kIddi3 (n3n3b4n4n4) e Grepeable (para uso com grep (1), N. do T.)
respectivamente, para o arquivo especificado.
-OA <nombre_base>: Loja nos três principais formatos de uma só vez
-V: Aumento do nível de mensagens detalhadas (-vv para aumentar o efeito)
-D [nível]: Ajusta ou aumentar o nível de depuração (faz sentido até 9)
- packet-trace: Mostrar todos os pacotes enviados e recebidos
- iflist: interfaces Mostrar e rotas (para depuração)
- append-output: Adicionar, ao invés de substituir os arquivos especificados com-o.
- Retomar <file>: Repensando uma análise abortado / parado
- <ruta/URL> Stylesheet: Converter XML para a saída HTML como o estilo
XSL indicado
- webxml: Referenciar uma Insecure.Org folha de estilo para um XML mais portátil
- No_stylesheet: Não associar com qualquer folha de estilo XSL XML de saída
DIVERSOS:
-6: Permitir análise IPv6
-A: Permite a detecção de SO e versão
- <nombreDir> datadir: Indique a localização dos arquivos de dados do Nmap
personalizado.
--send-eth/--send-ip: Enviar pacotes usando frames Ethernet ou pacotes IP
"Raw"
- Privileged: Suponha que o usuário tem todos os privilégios
-V Exibe o número da versão
-H: Imprima esta página do sumário de ajuda.
- Badsum: Enviar pacotes com um falso TCP / UDP falso
exemplos:
Digitalização convencional
nmap-sP 192.168.1.0/24
Isto irá pesquisar a rede de 255 endereços 192.168.1.0 Envia um ping (ICMP echo request) e um pacote TCP ACK para a porta 80. Se o alvo responde com outro ping ou um pacote TCP RST significa que está a funcionar.
Digitalização pacotes de função
apenas o ping:
nmap 192.168.1.0/24-PE
ACK apenas dirigi-la a uma porta específica, p. por exemplo. a 20
192.168.1.0/24 nmap-PA20
pacotes SYN para a porta 20
nmap-PS20 192.168.1.0/24
pacotes UDP para a porta 20
192.168.1.0/24 nmap-PU20
pacotes timestamp
nmap 192.168.1.0/24-PP
solicitação de pacotes netmask
192.168.1.0/24 nmap-PM
pacotes nulos
nmap-sN 192.168.1.100
pacotes de Natal
nmap-sX 192.168.1.100
A detecção de versão e plataforma de serviços:
Detectar o sistema operacional:
nmap-O 192.168.1.100
Detectar o sistema operacional e versões de software que estão escutando nas portas especificadas
nmap-sV-O-p 192.168.1.100 22,25,3306
Detectar o sistema operacional e versões de serviços executados, mas com a digitalização do stealth:
nmap-sS-P0-sV-O 192.158.1.100
Maneiras interessantes de usar o nmap:
Servidores lista com um específico porta aberta
nmap-sT-p 80-oG - 192.168.1 * |. grep aberto
Encontre endereços IP não utilizados em uma sub-rede
nmap-T4-SP && 192.168.2.0/24~~HEAD=NNS egrep "00:00:00:00:00:00" / proc / net / arp
Digitalização de rede para AP falso
nmap-A-p1-85-8100-T4,113,443,8080-min hostgroup-50-max-rtt-timeout 2000-initial-rtt-timeout 300-max-retries 3-host-timeout 20m-max-scan demora-1000 - oA wapscan 10.0.0.0 / 8
endereços IP para usar como isca durante a digitalização para evitar a detecção (a vítima acreditar que está sendo analisado por várias máquinas)
nmap-sS 192.168.1.100-D 192.168.1.55,192.168.1.54,192.168.1.34
(O que é pós-D são o IP é para usar como isca, que, aliás, deve estar ativo)
Paródia de um endereço IP durante a verificação:
<interface> nmap-e-S-PN suplantar> <IP para <IP objetivo>
(Substitua o IP deve estar ativo)
O DNS reverso lista de registros de uma sub-rede
nmap-sL-R 209.85.229.99/27 | awk '{if ($ 3 == "não") print "(" $ 2 ") no PTR" else print $ 3 "é" $ 2}' | grep '('
Este comando faz uma pesquisa DNS inversa em uma sub-rede, você cria uma lista de endereços IP na sub-rede PTR indicado. Você pode inserir o sub-rede na notação CIDR (exemplo: / 24 para a Classe C). Você pode adicionar "-dns-servidores xxxx" após o parâmetro "-sL" se você quiser fazer uma lista em um servidor DNS específico
Usando o Nmap com o Metasploit
Nmap pode ser usado com estrutura Metasploit para o ataque automatizado conhecido como autopwn:
= [Metasploit-release v3.7.0 núcleo [: 3,7 api: 1,0]
+ ---- = [684 exploits - 355 auxiliar
+ ---- = [217 cargas - 27 encoders - 8 nops
msf> db_create
Criar uma nova instância de banco ...
Com sucesso, ligado à base
Arquivo: / home/jorgepastor66/.msf3/sqlite3.db
msf> db_connect
Com sucesso, ligado à base
Arquivo: / home/jorgepastor66/.msf3/sqlite3.db
msf> db_nmap-p 445-sS 10.12.1-2.0-255
com isso poupa os resultados em um banco de dados e, em seguida, usei o seguinte comando:
msf> db_autopwn-p-e-b
então a função vai começar autopwn, lançando explora todas as portas disponíveis no nmap escaneia hosts até que ele recebe vencê-los.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Nmap é comumente utilizado na linha de comando, mas também é Zenmap disponível, que é um GUI para o Nmap.
Sintaxe Nmap é muito simples e é a seguinte:
# nmap [tipos de análise] [options] [especificação do alvo
observar o "#" na frente de nmap, isso significa que você deve executar como root para usar determinados recursos, como OS fingerprinting.
Resumo das Opções
Especificação do alvo:
Pode passar hostnames, endereços IP, redes, etc.
Por exemplo scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
IL-<arquivodeentrada> Leia uma lista de sistemas / redes de arquivos.
-IR <phone sistemas>: Escolhe alvos aleatórios
- <sist1[,sist2][,sist3],...> Excluir Exclui certos sistemas ou redes
- excludefile lista Exclude <fichero_exclusión> no arquivo
DESCOBERTA DE HOSTS:
SL-List Scan - lista simplesmente metas a serem analisados
-SP: Ping Scan - que determinar se o anfitrião está online
-P0: Suponha que todas as lentes estão vivos
-PS/PA/PU[Listadepuertos]: TCP SYN, ACK ou UDP indicado
-PE/PP/PM: Solicite uma análise de eco ICMP, timestamp, e netmask
-n/-R: Nunca faça resolução DNS / Sempre resolver [padrão: às vezes]
- dns-servers <serv1[,serv2],...>: Especifique servidores DNS específicos
- Sistema-dns: Use OS resolução
[B] [SIZE = "5"] Análise Técnica: [/ SIZE] [/ B]
-sS/sT/sA/sW/sM: TCP SYN / Connect () / Janela / ACK / Maimon
-sN/sF/sX: TCP Null, FIN, e Xmas
- scanflags <indicador>: flags TCP Personalizar usar
-SI operacional> zombi[uerto_sonda]>: Análise passiva ('ocioso', N. do T.)
-SO: análise de protocolo IP
-B <servidor rebote> Análise salto ftp:FTP
Especificação de Portas e Ordem de Scan:
-P <faixa: Escaneia apenas as portas especificadas
Ex:-p22;-p1-65535;-p U: 53,111,137, T :21-25, 80,139,8080
-F: Fast - Digitalizar apenas os portos listados no arquivo nmap-services
-R: portas de digitalização não seqüencialmente, de forma aleatória.
DETECÇÃO DO SERVIÇO / VERSÃO:
-SV: Enquete portas abertas para determinar o serviço / versão
- <nível> Versão intensidade: Conjunto de 0 (claro) a 9 (tentar todas as sondas)
- Versão de luz: Limite para a maioria das sondas prováveis (intensidade 2)
- Versão para todos: Experimente todas as sondagens (intensidade 9)
- Versão de rastreamento: fornecer uma análise detalhada atividade (para depuração)
A detecção de SO
-O: Ativar detecção de SO (SO)
- osscan-limite: Limite de detecção de SO a alvos promissores
- osscan-palpite: Acho que o OS de forma mais agressiva
TEMPORIZADO E DESEMPENHO:
-T [0-5]: padrão de temporização Select (os números mais altos são mais rápidos)
--min-hostgroup/max-hostgroup <tamanho>: paralelizar às urnas
<msegs> --min-parallelism/max-parallelism: Paralelização de pesquisas
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
o tempo de viagem da sonda
- max-retries <reintentos>: Limita o número máximo de retransmissões de
digitalização sondas portuários
- Host-timeout <msegs>: Deixe um gol após este tempo
--scan-delay/--max-scan-delay <msegs>: atraso de ajuste entre as sondas
EVASÃO E FALSIFICAÇÃO DE FIREWALL / IDS: (nenhuma magia, mas muito útil)
-F, - mtu <value>: fragmentar pacotes (opção com o indicado MTU)
-D <señuelo1,señuelo2[,ME],...>: Mascarando a análise atração
N. T.: "ME" é próprio "eu".
-S <IP_address>: Forjando o endereço IP de origem
-E <interface>: Use a interface especificada
-g/--source-port <numpuerto>: Use o número de porta determinado
- <num> Comprimento de dados: Adicionar dados aleatórios nos pacotes enviados
- Ttl <val>: Defina o valor do IP time-to-live (TTL) para
- Paródia-mac <IP mac/prefijo/nombre de fabricante>: Disfarça o endereço MAC
- Badsum: Enviar pacotes com um falso TCP / UDP falso
SAÍDA:
-oN/-oX/-oS/-oG <file>: Lembre-se da pesquisa em normal, XML,
s | <ript kIddi3 (n3n3b4n4n4) e Grepeable (para uso com grep (1), N. do T.)
respectivamente, para o arquivo especificado.
-OA <nombre_base>: Loja nos três principais formatos de uma só vez
-V: Aumento do nível de mensagens detalhadas (-vv para aumentar o efeito)
-D [nível]: Ajusta ou aumentar o nível de depuração (faz sentido até 9)
- packet-trace: Mostrar todos os pacotes enviados e recebidos
- iflist: interfaces Mostrar e rotas (para depuração)
- append-output: Adicionar, ao invés de substituir os arquivos especificados com-o.
- Retomar <file>: Repensando uma análise abortado / parado
- <ruta/URL> Stylesheet: Converter XML para a saída HTML como o estilo
XSL indicado
- webxml: Referenciar uma Insecure.Org folha de estilo para um XML mais portátil
- No_stylesheet: Não associar com qualquer folha de estilo XSL XML de saída
DIVERSOS:
-6: Permitir análise IPv6
-A: Permite a detecção de SO e versão
- <nombreDir> datadir: Indique a localização dos arquivos de dados do Nmap
personalizado.
--send-eth/--send-ip: Enviar pacotes usando frames Ethernet ou pacotes IP
"Raw"
- Privileged: Suponha que o usuário tem todos os privilégios
-V Exibe o número da versão
-H: Imprima esta página do sumário de ajuda.
- Badsum: Enviar pacotes com um falso TCP / UDP falso
exemplos:
Digitalização convencional
nmap-sP 192.168.1.0/24
Isto irá pesquisar a rede de 255 endereços 192.168.1.0 Envia um ping (ICMP echo request) e um pacote TCP ACK para a porta 80. Se o alvo responde com outro ping ou um pacote TCP RST significa que está a funcionar.
Digitalização pacotes de função
apenas o ping:
nmap 192.168.1.0/24-PE
ACK apenas dirigi-la a uma porta específica, p. por exemplo. a 20
192.168.1.0/24 nmap-PA20
pacotes SYN para a porta 20
nmap-PS20 192.168.1.0/24
pacotes UDP para a porta 20
192.168.1.0/24 nmap-PU20
pacotes timestamp
nmap 192.168.1.0/24-PP
solicitação de pacotes netmask
192.168.1.0/24 nmap-PM
pacotes nulos
nmap-sN 192.168.1.100
pacotes de Natal
nmap-sX 192.168.1.100
A detecção de versão e plataforma de serviços:
Detectar o sistema operacional:
nmap-O 192.168.1.100
Detectar o sistema operacional e versões de software que estão escutando nas portas especificadas
nmap-sV-O-p 192.168.1.100 22,25,3306
Detectar o sistema operacional e versões de serviços executados, mas com a digitalização do stealth:
nmap-sS-P0-sV-O 192.158.1.100
Maneiras interessantes de usar o nmap:
Servidores lista com um específico porta aberta
nmap-sT-p 80-oG - 192.168.1 * |. grep aberto
Encontre endereços IP não utilizados em uma sub-rede
nmap-T4-SP && 192.168.2.0/24~~HEAD=NNS egrep "00:00:00:00:00:00" / proc / net / arp
Digitalização de rede para AP falso
nmap-A-p1-85-8100-T4,113,443,8080-min hostgroup-50-max-rtt-timeout 2000-initial-rtt-timeout 300-max-retries 3-host-timeout 20m-max-scan demora-1000 - oA wapscan 10.0.0.0 / 8
endereços IP para usar como isca durante a digitalização para evitar a detecção (a vítima acreditar que está sendo analisado por várias máquinas)
nmap-sS 192.168.1.100-D 192.168.1.55,192.168.1.54,192.168.1.34
(O que é pós-D são o IP é para usar como isca, que, aliás, deve estar ativo)
Paródia de um endereço IP durante a verificação:
<interface> nmap-e-S-PN suplantar> <IP para <IP objetivo>
(Substitua o IP deve estar ativo)
O DNS reverso lista de registros de uma sub-rede
nmap-sL-R 209.85.229.99/27 | awk '{if ($ 3 == "não") print "(" $ 2 ") no PTR" else print $ 3 "é" $ 2}' | grep '('
Este comando faz uma pesquisa DNS inversa em uma sub-rede, você cria uma lista de endereços IP na sub-rede PTR indicado. Você pode inserir o sub-rede na notação CIDR (exemplo: / 24 para a Classe C). Você pode adicionar "-dns-servidores xxxx" após o parâmetro "-sL" se você quiser fazer uma lista em um servidor DNS específico
Usando o Nmap com o Metasploit
Nmap pode ser usado com estrutura Metasploit para o ataque automatizado conhecido como autopwn:
= [Metasploit-release v3.7.0 núcleo [: 3,7 api: 1,0]
+ ---- = [684 exploits - 355 auxiliar
+ ---- = [217 cargas - 27 encoders - 8 nops
msf> db_create
Criar uma nova instância de banco ...
Com sucesso, ligado à base
Arquivo: / home/jorgepastor66/.msf3/sqlite3.db
msf> db_connect
Com sucesso, ligado à base
Arquivo: / home/jorgepastor66/.msf3/sqlite3.db
msf> db_nmap-p 445-sS 10.12.1-2.0-255
com isso poupa os resultados em um banco de dados e, em seguida, usei o seguinte comando:
msf> db_autopwn-p-e-b
então a função vai começar autopwn, lançando explora todas as portas disponíveis no nmap escaneia hosts até que ele recebe vencê-los.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment