Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Planilha de Comandos Rápidos do NMap

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Planilha de Comandos Rápidos do NMap

    Uso:
    nmap [Tipo de Scan ] [Opções] (especificação de destino)




    Especificação "TARGET"


    Pode passar hostnames, endereços IP, redes, etc
    Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

    -iL <inputfilename>:
    Entrada da lista de hosts / redes

    -iR <num hosts>:
    Escolhe alvos aleatórios

    --exclude <host1[,host2][,host3],...>:
    Excluir hosts da redes

    --excludefile <exclude_file>:
    Lista de exclusão de arquivo



    Host discovery


    -SL: List Scan - metas simplesmente uma lista de verificação

    -sL: List Scan - lista de verificação

    -sP: Ping Scan - determinar se o host está online

    -P0: Tratar todos os hosts como online - skip descoberta de hosts

    -PS[portlist]: TCP SYN descobre dados das portas

    -PA[portlist]: TCP ACK descobre dados das portos

    -PU[portlist]: UDP descobre dados das portas

    -PE: ICMP echo request descobre perdido (Descobre pacotes icmp perdidos)

    -PP: timestamp reques descobre perdido

    -PM: netmask request descobre perdido

    -n/-R: Never/Always às vezes resolver DNS padrão

    --dns-servers <serv1[,serv2],...>:
    Especificar servidores DNS personalizado
    --system-dns:
    Resolver dns do SO´s


    Técnicas de escaneamento

    -sS: TCP SYN Scan
    -sT: Connect Scan
    -sA: ACK Scan
    -sW: Windows Scan
    -sM: Maimon scan
    -sN: TCP Null, scan
    -sF: FIN Scan
    -sX: Xmas Scan
    --scanflags <flags>: Customize TCP scan flags
    -sI <zombie host[robeport]>: Idlescan
    -sO: IP protocol scan
    -b <ftp relay host>: FTP bounce scan

    Especificação de Portas e Ordem de Scan

    -p <port ranges (faixas)>: Escaneia apenas as portas especificadas
    -F: Fast - Escaneia apenas as portas listados no arquivo nmap-services
    -r: Escaneia portas consecutivamente - não aleatoriamente


    Detecção de versão/serviço


    -sV: Probe abrir portas determinar serviço de informação / versão
    --version-intensity <level>:
    Set de 0 (claro) a 9 (tentar todas as sondas)
    --version-light:
    Limite para as sondas mais provável (intensidade 2
    --version-all:Experimente todas as sondagens (intensidade 9)
    --version-trace:
    Mostrar versão detalhada verificação de atividade (para depuração)


    detecção de SO


    -O: Ativar a detecção de SO
    --osscan-limit:
    Limite de detecção de SO a alvos promissores
    --osscan-guess:
    Guess OS de forma mais agressiva


    Calendário e desempenho


    Opções que tomar <hora> são em milissegundos, a menos que você adicione 's' (segundos), 'm' (minutos), ou 'h' (horas) para o valor (por exemplo, 30m).
    -T[0-5]: definir modelo de calendário (mais alto é mais rápido)
    --min-hostgroup/max-hostgroup <size>:
    Parallel host scan group sizes
    --min-parallelism/max-parallelism <time>:
    Probe parallelization
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>:
    Especifica o tempo de ida e volta.
    --max-retries <tries>:
    Caps número de retransmissões de sondagens de scan de portas.
    --host-timeout <time>:
    Dê-se no alvo após este tempo
    --scan-delay/--max-scan-delay <time>:
    Ajuste o atraso entre sondagens


    FIREWALL/IDS EVASION e SPOOFING


    -f; --mtu <val>:
    fragmentar pacotes (opcionalmente w / dado MTU)
    -D <decoy1,decoy2[,ME],...>:
    Disfarça um scan com chamarizes
    -S <IP_Address>:
    Disfarça o endereço de origem
    -e <iface>:
    Usa a interface especificada
    -g/--source-port <portnum>:
    Use o número de determinada porta
    --data-length <num>:
    Acrescenta dados aleatórios nos pacotes enviados
    --ttl <val>: Defina o campo IP time-to-live
    --spoof-mac <mac add/prefix/vendor name>:
    Disfarça o endereço MAC
    --badsum:
    Enviar pacotes TCP/UDP com um falso checksum


    OUTPUT


    -oN <file>: Saída de digitalização em formato normal
    -oX <file>: Saída de digitalização em formato XML
    -oS <file>: Saída digitalizar S|<rlpt kIddi3 formato
    -oG <file>: Saída de digitalização em formato grep
    -oA <basename>: Saída em três principais formatos de uma só vez
    -v: nível de verbosidade (uso duas vezes por mais efeito)
    -d[level]: Ajusta ou aumentar o nível de depuração (até 9)
    --packet-trace:
    Mostrar todos os pacotes enviados e recebidos
    --iflist:
    nterfaces de impressão do host e rotas (para depuração)
    --log-errors: Log de erros / avisos para a saída em formato de arquivo normal
    --append-output:
    Acrescentar ao invés de sobrepor especificado arquivos de saída
    --resume <filename>: Continuar um scan abortado
    --stylesheet <path/URL>:
    folha de estilo XSL para transformar a saída XML para HTML
    --webxml:
    Referência de estilo de Insecure.Org
    para XML mais portátil
    --no-stylesheet: Evitar associação de estilo XSL w / saída XML


    MISC


    -6: Ativar varredura IPv6
    -A: Permite a detecção de SO e detecção de versão
    --datadir <dirname>:
    Especificar os dados personalizados Nmap localização do arquivo
    --send-eth/--send-ip:
    Enviar usando frames ethernet em estado bruto ou pacotes IP
    --privileged:
    Suponha que o usuário é altamente privilegiado
    -V: número de versão de impressão
    -h: Imprima esta página de resumo de ajuda.


    EXEMPLOS


    Simples
    nmap -v -A scanme.nmap.org
    nmap -v -sP 192.168.0.0/16 10.0.0.0/8
    nmap -v -iR 10000 -P0 -p 80
    nmap -v –sS scanme.nmap.org > arquivo.txt


    Popular sintaxe / Publicação

    NMAP -vv -A -sS -O -p- -P0 -oX target.xml Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    nmap -vv -sS -P0 –p- -n --min_hostgroup 100 --max_retries 3
    --max_rtt_timeout 1250 --min_parallelism 100 -oA <output_file> <net_block>

    nmap -vv -p <open_port_list> -sT -A -P0 -n --min_hostgroup 100
    --max_rtt_timeout 1250 --min_parallelism 100 -oA <output_file> -iL
    liveIPList
    Last edited by Bhior; 08-04-2010, 19:32.

    Similar Threads

  • Font Size
    #2
    So o mago bhior mesmo pra posta uma mão na roda assim.
    vlww Bhior vai ajudar pacas.. =D
    sigpic

    Comment


    • Font Size
      #3
      a melhor planilha com os comandos nmap valeu mesmo

      Comment

      X
      Working...
      X