Актуально Шпаргалка для NMAP

Тема в разделе "Уязвимости и взлом", создана пользователем Miron_T31, 5 янв 2018.

  1. Miron_T31

    Miron_T31

    Сообщения:
    79
    Баллы:
    6
    Шпаргалка для NMAP
    nmap [Тип(ы) сканирования] [Опции] {заданные_цели}

    ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ:
    Может работать с именами хостов, IP адресами, сетями и т.д.
    Например: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL <ввести_имя_файла>: Импорт из списка хостов/сетей
    -iR <количество хостов>: Выбор случайных целей
    —exclude <host1[,host2][,host3],…>: Исключить хосты/сети
    —excludefile <файл_с_исключениями>: Исключить список из файла

    ОБНАРУЖЕНИЕ ХОСТОВ:

    -sL: Сканирование с целью составления списка — просто составить список целей для сканирования
    -sn: Пинг сканирование — просто определить, работает ли хост
    -Pn: Расценивать все хосты как работающие — пропустить обнаружение хостов
    -PS/PA/PU/PY[список_портов]: TCP SYN/ACK, UDP или SCTP пингование заданных хостов
    -PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски
    -PO[список_протоколов]: Пингование с использованием IP протокола

    -n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]

    —dns-servers <сервер1[,сервер2],…>: Задать собственные DNS сервера

    —system-dns: Использовать системный DNS преобразователь

    —traceroute: Провести трассировку (проследить путь) до каждого хоста

    РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:

    -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования

    -sU: UDP сканирование

    -sN/sF/sX: TCP Null, FIN и Xmas сканирования

    —scanflags <флаги>: Задать собственные TCP флаги

    -sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование

    -sY/sZ: SCTP INIT/COOKIE-ECHO сканирование

    -sO: Сканирование IP протокола

    -b <FTP_хост>: FTP bounce сканирование

    ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:

    -p <диапазон_портов>: Сканирование только определенных портов

    Пример: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

    -F: Быстрое сканирование — Сканирование ограниченного количества портов

    -r: Сканировать порты последовательно — не использовать случайный порядок портов

    —top-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов

    —port-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг>

    ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ:

    -sV: Исследовать открытые порты для определения информации о службе/версии

    —version-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы)

    —version-light: Ограничиться наиболее легкими запросами (интенсивность 2)

    —version-all: Использовать каждый единичный запрос (интенсивность 9)

    —version-trace: Выводить подробную информацию о процессе сканирования (для отладки)

    СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ:

    -sC: эквивалентно опции —script=default

    —script=<Lua скрипты>: <Lua скрипты> это разделенный запятыми список директорий, файлов скриптов или категорий скриптов

    —script-args=<имя1=значение1,[имя2=значение2,…]>: Передача аргументов скриптам

    —script-args-file=filename: Передача NSE скриптам аргументов в файле

    —script-trace: Выводить все полученные и отправленные данные

    —script-updatedb: Обновить базу данных скриптов

    —script-help=<Lua скрипты>: Показ помощи о скриптах. <Lua скрипты>разделённый запятой список скриптов или список категорий скриптов.

    ОПРЕДЕЛЕНИЕ ОС:

    -O: Активировать функцию определения ОС

    —osscan-limit: Использовать функцию определения ОС только для "перспективных" хостов

    —osscan-guess: Угадать результаты определения ОС

    ОПЦИИ УПРАВЛЕНИЯ ВРЕМЕНЕМ И ПРОИЗВОДИТЕЛЬНОСТЬЮ:

    Опции, принимающие аргумент <время>, задаются в миллисекундах, пока вы не добавите 's' (секунды), 'm' (минуты), или 'h' (часы) к значению (напр. 30m).

    -T<0-5>: Установить шаблон настроек управления временем (больше — быстрее)

    —min-hostgroup/max-hostgroup <кол_хостов>: Установить размер групп для параллельного сканирования

    —min-parallelism/max-parallelism <кол_хостов>: Регулирует распараллеливание запросов

    —min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <время>: Регулирует время ожидания ответа на запрос

    —max-retries <количество_попыток>: Задает максимальное количество повторных передач запроса

    —host-timeout <время>: Прекращает сканирование медленных целей

    —scan-delay/—max-scan-delay <время>: Регулирует задержку между запросами

    —min-rate <число>: Посылать запросы с интенсивностью не меньше чем <число> в секунду

    —max-rate <число>: Посылать запросы с интенсивностью не больше чем <число> в секунду

    ОБХОД БРАНДМАУЭРОВ/IDS:

    -f; —mtu <значение>: Фрагментировать пакеты (опционально с заданным значениме MTU)

    -D <фикт_хост1,фикт_хост2[,ME],…>: Маскировка сканирования с помощью фиктивных хостов

    -S <IP_адрес>: Изменить исходный адрес

    -e <интерфейс>: Использовать конкретный интерфейс

    -g/—source-port <номер_порта>: Использовать заданный номер порта

    —proxies <url1,[url2],…>: Ретранслировать соединения через прокси HTTP/SOCKS4

    —data-length <число>: Добавить произвольные данные к посылаемым пакетам

    —ip-options <опции>: Посылать пакет с заданным ip опциями

    —ttl <значение>: Установить IP поле time-to-live (время жизни)

    —spoof-mac <MAC_адрес/префикс/название производителя>: Задать собственный MAC адрес

    —badsum: Посылать пакеты с фиктивными TCP/UDP/SCTP контрольными суммами

    ВЫВОД РЕЗУЛЬТАТОВ:

    -oN/-oX/-oS/-oG Выводить результаты нормального, XML, s|<rIpt kIddi3, и Grepable формата вывода, соответственно, в заданный файл

    -oA <базовове_имя_файла>: Использовать сразу три основных формата вывода

    -v: Увеличить уровень вербальности (задать дважды или более для увеличения эффекта)

    -d: Увеличить или установить уровень отладки (до 9)

    —reason: Показать причину нахождения порта в определённом состоянии

    —open: Показывать только открытые (или возможно открытые) порты

    —packet-trace: Отслеживание принятых и переданных пакетов

    —iflist: Вывести список интерфейсов и роутеров (для отладки)

    —log-errors: Записывать ошибки/предупреждения в выходной файл нормального режима

    —append-output: Добавлять в конец, а не перезаписывать выходные файлы

    —resume <имя_файла>: Продолжить прерванное сканирование

    —stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML

    —webxml: Загружает таблицу стилей с Nmap.Org

    —no-stylesheet: Убрать объявление XSL таблицы стилей из XML

    РАЗЛИЧНЫЕ ОПЦИИ:

    -6: Включить IPv6 сканирование

    -A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку

    —datadir <имя_директории>: Определяет место расположения файлов Nmap

    —send-eth/—send-ip: Использовать сырой уровень ethernet/IP

    —privileged: Подразумевать, что у пользователя есть все привилегии

    —unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов

    -V: Вывести номер версии

    -h: Вывести эту страницу помощи

    ИНТЕРАКТИВНЫЕ КОМАНДЫ:

    СПРАВКА: Не будет работать с “sudo nmap”, поэтому используйте “sudo –i”

    Во время работы вы можете делать запросы в nmap следующими ключами:

    ? Показать эту информацию

    v/V увеличить/уменьшить вербальность

    d/D увеличить/уменьшить отладку

    p/P включить/отключить трассировку пакетов

    и другие ключи, которые будут напечатаны в статусе

    ПРИМЕРЫ:

    nmap -v -A scanme.nmap.org

    nmap -v -sn 192.168.0.0/16 10.0.0.0/8

    nmap -v -iR 10000 -Pn -p 80

    =============================
    Если вам была интересна эта статья не забудьте поставить палец вверх)

Поделиться этой страницей

Top