Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Nmap] Manual Básico

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial [Nmap] Manual Básico

    Como é usado?

    Nmap é comumente utilizado na linha de comando, mas também é Zenmap disponível, que é um GUI para o Nmap.

    Sintaxe Nmap é muito simples e é a seguinte:


    # nmap [tipos de análise] [options] [especificação do alvo


    observar o "#" na frente de nmap, isso significa que você deve executar como root para usar determinados recursos, como OS fingerprinting.


    Resumo das Opções

    Especificação do alvo:
    Pode passar hostnames, endereços IP, redes, etc.
    Por exemplo scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    IL-<arquivodeentrada> Leia uma lista de sistemas / redes de arquivos.
    -IR <phone sistemas>: Escolhe alvos aleatórios
    - <sist1[,sist2][,sist3],...> Excluir Exclui certos sistemas ou redes
    - excludefile lista Exclude <fichero_exclusión> no arquivo

    DESCOBERTA DE HOSTS:
    SL-List Scan - lista simplesmente metas a serem analisados
    -SP: Ping Scan - que determinar se o anfitrião está online
    -P0: Suponha que todas as lentes estão vivos
    -PS/PA/PU[Listadepuertos]: TCP SYN, ACK ou UDP indicado
    -PE/PP/PM: Solicite uma análise de eco ICMP, timestamp, e netmask
    -n/-R: Nunca faça resolução DNS / Sempre resolver [padrão: às vezes]
    - dns-servers <serv1[,serv2],...>: Especifique servidores DNS específicos
    - Sistema-dns: Use OS resolução

    [B] [SIZE = "5"] Análise Técnica: [/ SIZE] [/ B]
    -sS/sT/sA/sW/sM: TCP SYN / Connect () / Janela / ACK / Maimon
    -sN/sF/sX: TCP Null, FIN, e Xmas
    - scanflags <indicador>: flags TCP Personalizar usar
    -SI operacional> zombi[uerto_sonda]>: Análise passiva ('ocioso', N. do T.)
    -SO: análise de protocolo IP
    -B <servidor rebote> Análise salto ftp:FTP

    Especificação de Portas e Ordem de Scan:
    -P <faixa: Escaneia apenas as portas especificadas
    Ex:-p22;-p1-65535;-p U: 53,111,137, T :21-25, 80,139,8080
    -F: Fast - Digitalizar apenas os portos listados no arquivo nmap-services
    -R: portas de digitalização não seqüencialmente, de forma aleatória.

    DETECÇÃO DO SERVIÇO / VERSÃO:
    -SV: Enquete portas abertas para determinar o serviço / versão
    - <nível> Versão intensidade: Conjunto de 0 (claro) a 9 (tentar todas as sondas)
    - Versão de luz: Limite para a maioria das sondas prováveis ​​(intensidade 2)
    - Versão para todos: Experimente todas as sondagens (intensidade 9)
    - Versão de rastreamento: fornecer uma análise detalhada atividade (para depuração)

    A detecção de SO
    -O: Ativar detecção de SO (SO)
    - osscan-limite: Limite de detecção de SO a alvos promissores
    - osscan-palpite: Acho que o OS de forma mais agressiva

    TEMPORIZADO E DESEMPENHO:
    -T [0-5]: padrão de temporização Select (os números mais altos são mais rápidos)
    --min-hostgroup/max-hostgroup <tamanho>: paralelizar às urnas
    <msegs> --min-parallelism/max-parallelism: Paralelização de pesquisas
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
    o tempo de viagem da sonda
    - max-retries <reintentos>: Limita o número máximo de retransmissões de
    digitalização sondas portuários
    - Host-timeout <msegs>: Deixe um gol após este tempo
    --scan-delay/--max-scan-delay <msegs>: atraso de ajuste entre as sondas

    EVASÃO E FALSIFICAÇÃO DE FIREWALL / IDS: (nenhuma magia, mas muito útil)
    -F, - mtu <value>: fragmentar pacotes (opção com o indicado MTU)
    -D <señuelo1,señuelo2[,ME],...>: Mascarando a análise atração
    N. T.: "ME" é próprio "eu".
    -S <IP_address>: Forjando o endereço IP de origem
    -E <interface>: Use a interface especificada
    -g/--source-port <numpuerto>: Use o número de porta determinado
    - <num> Comprimento de dados: Adicionar dados aleatórios nos pacotes enviados
    - Ttl <val>: Defina o valor do IP time-to-live (TTL) para
    - Paródia-mac <IP mac/prefijo/nombre de fabricante>: Disfarça o endereço MAC
    - Badsum: Enviar pacotes com um falso TCP / UDP falso

    SAÍDA:
    -oN/-oX/-oS/-oG <file>: Lembre-se da pesquisa em normal, XML,
    s | <ript kIddi3 (n3n3b4n4n4) e Grepeable (para uso com grep (1), N. do T.)
    respectivamente, para o arquivo especificado.
    -OA <nombre_base>: Loja nos três principais formatos de uma só vez
    -V: Aumento do nível de mensagens detalhadas (-vv para aumentar o efeito)
    -D [nível]: Ajusta ou aumentar o nível de depuração (faz sentido até 9)
    - packet-trace: Mostrar todos os pacotes enviados e recebidos
    - iflist: interfaces Mostrar e rotas (para depuração)
    - append-output: Adicionar, ao invés de substituir os arquivos especificados com-o.
    - Retomar <file>: Repensando uma análise abortado / parado
    - <ruta/URL> Stylesheet: Converter XML para a saída HTML como o estilo
    XSL indicado
    - webxml: Referenciar uma Insecure.Org folha de estilo para um XML mais portátil
    - No_stylesheet: Não associar com qualquer folha de estilo XSL XML de saída

    DIVERSOS:
    -6: Permitir análise IPv6
    -A: Permite a detecção de SO e versão
    - <nombreDir> datadir: Indique a localização dos arquivos de dados do Nmap
    personalizado.
    --send-eth/--send-ip: Enviar pacotes usando frames Ethernet ou pacotes IP
    "Raw"
    - Privileged: Suponha que o usuário tem todos os privilégios
    -V Exibe o número da versão
    -H: Imprima esta página do sumário de ajuda.
    - Badsum: Enviar pacotes com um falso TCP / UDP falso

    exemplos:

    Digitalização convencional


    nmap-sP 192.168.1.0/24

    Isto irá pesquisar a rede de 255 endereços 192.168.1.0 Envia um ping (ICMP echo request) e um pacote TCP ACK para a porta 80. Se o alvo responde com outro ping ou um pacote TCP RST significa que está a funcionar.

    Digitalização pacotes de função

    apenas o ping:
    nmap 192.168.1.0/24-PE


    ACK apenas dirigi-la a uma porta específica, p. por exemplo. a 20
    192.168.1.0/24 nmap-PA20


    pacotes SYN para a porta 20
    nmap-PS20 192.168.1.0/24


    pacotes UDP para a porta 20
    192.168.1.0/24 nmap-PU20


    pacotes timestamp
    nmap 192.168.1.0/24-PP


    solicitação de pacotes netmask
    192.168.1.0/24 nmap-PM


    pacotes nulos
    nmap-sN 192.168.1.100


    pacotes de Natal
    nmap-sX 192.168.1.100

    A detecção de versão e plataforma de serviços:

    Detectar o sistema operacional:
    nmap-O 192.168.1.100


    Detectar o sistema operacional e versões de software que estão escutando nas portas especificadas
    nmap-sV-O-p 192.168.1.100 22,25,3306

    Detectar o sistema operacional e versões de serviços executados, mas com a digitalização do stealth:
    nmap-sS-P0-sV-O 192.158.1.100


    Maneiras interessantes de usar o nmap:

    Servidores lista com um específico porta aberta
    nmap-sT-p 80-oG - 192.168.1 * |. grep aberto


    Encontre endereços IP não utilizados em uma sub-rede
    nmap-T4-SP && 192.168.2.0/24~~HEAD=NNS egrep "00:00:00:00:00:00" / proc / net / arp


    Digitalização de rede para AP falso

    nmap-A-p1-85-8100-T4,113,443,8080-min hostgroup-50-max-rtt-timeout 2000-initial-rtt-timeout 300-max-retries 3-host-timeout 20m-max-scan demora-1000 - oA wapscan 10.0.0.0 / 8

    endereços IP para usar como isca durante a digitalização para evitar a detecção (a vítima acreditar que está sendo analisado por várias máquinas)
    nmap-sS 192.168.1.100-D 192.168.1.55,192.168.1.54,192.168.1.34
    (O que é pós-D são o IP é para usar como isca, que, aliás, deve estar ativo)


    Paródia de um endereço IP durante a verificação:
    <interface> nmap-e-S-PN suplantar> <IP para <IP objetivo>
    (Substitua o IP deve estar ativo)


    O DNS reverso lista de registros de uma sub-rede
    nmap-sL-R 209.85.229.99/27 | awk '{if ($ 3 == "não") print "(" $ 2 ") no PTR" else print $ 3 "é" $ 2}' | grep '('
    Este comando faz uma pesquisa DNS inversa em uma sub-rede, você cria uma lista de endereços IP na sub-rede PTR indicado. Você pode inserir o sub-rede na notação CIDR (exemplo: / 24 para a Classe C). Você pode adicionar "-dns-servidores xxxx" após o parâmetro "-sL" se você quiser fazer uma lista em um servidor DNS específico

    Usando o Nmap com o Metasploit

    Nmap pode ser usado com estrutura Metasploit para o ataque automatizado conhecido como autopwn:



    = [Metasploit-release v3.7.0 núcleo [: 3,7 api: 1,0]
    + ---- = [684 exploits - 355 auxiliar
    + ---- = [217 cargas - 27 encoders - 8 nops

    msf> db_create
    Criar uma nova instância de banco ...
    Com sucesso, ligado à base
    Arquivo: / home/jorgepastor66/.msf3/sqlite3.db

    msf> db_connect
    Com sucesso, ligado à base
    Arquivo: / home/jorgepastor66/.msf3/sqlite3.db

    msf> db_nmap-p 445-sS 10.12.1-2.0-255


    com isso poupa os resultados em um banco de dados e, em seguida, usei o seguinte comando:

    msf> db_autopwn-p-e-b

    então a função vai começar autopwn, lançando explora todas as portas disponíveis no nmap escaneia hosts até que ele recebe vencê-los.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...




  • Font Size
    #2
    Tutorial muito bom cara, Eu estava precisando.

    Vou ler com calma depois, Obrigado.
    "Não me sinto obrigado a acreditar que o mesmo Deus que nos dotou de sentidos, razão e intelecto, pretenda que não os utilizemos."
    - Galileu Galilei

    Comment

    X
    Working...
    X