Страницы

25 августа 2017 г.

Шпаргалка. nmap


Сканирование одного хоста или IP-адреса
nmap 192.168.1.1
nmap google.com

-v - использовать режим "подробного отчета"
nmap -v google.com

Сканирование нескольких IP-адресов или подсети

Перечень IP-адресов
nmap 192.168.1.1 192.168.1.2 192.168.1.3

Диапазон IP-адресов
nmap 192.168.1.1-20
nmap 192.168.1.1,2,3

Сканировать всю подсеть
nmap 192.168.1.0/24

Пропинговать диапазон адресов
nmap -sP 192.168.0.100-254
-sP - ping-сканирование

Определить операционную систему сканируемого хоста
nmap –O 192.168.0.1-255
-O - опция позволяет определить операционную систему сканируемого хоста с помощью метода отпечатков стека TCP/IP

Сканирование служб
nmap -sV host.ru
-sV - включение режима определения версий служб, за которыми закреплены сканируемые порты.

Чтение списка хостов/сетей из файла
Создать файл list.text следующего содержания:
192.168.1.0/24
192.168.1.1/24
192.168.1.2/24
и просканировать их командой:
nmap -iL net.txt
-iL <имя_файла> - считывает описание целевых хостов из текстового файла

Записать результат сканирования в текстовый файл
nmap 192.168.0.1 > output.txt
nmap -oN /usr/filename 192.168.0.1
nmap -oN output.txt 192.168.0.1
-oN <имя_файла> - записывает результаты сканирования в указанный файл в удобной для пользователя форме.

Просканировать сеть и узнать, какие сервера и устройства в рабочем состоянии (Host is up)
nmap -sP 192.168.0.0/24

Показать хост и маршруты
nmap –iflist

Сканировать определенные порты
map -p [port] hostName

Сканировать TCP порт 80
nmap -p T:80 192.168.1.1

Сканировать UDP порт 21
nmap -p U:21 192.168.1.1

Сканировать несколько портов
nmap -p 80,443 192.168.1.1

Сканировать диапазон портов
nmap -p 80-200 192.168.1.1

Комбинированное сканирование
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1

Сканировать все порты
nmap -p "*" 192.168.1.1

Nmap распознаёт шесть состояний портов:
open - открыт
closed - закрыт
filtered - порт недоступен, скорее всего фильтруется файрволом
unfiltered - порт доступен, но состояние определить не удалось
open|filtered - открыт или фильтруется файрволом
closed|filtered - закрыт или фильтруется файрволом

Сканирование хостов на UDP или TCP сервисы
nmap -sU 192.168.0.1
nmap -sT 192.168.0.1

-sU - сканировать UDP-порты
-sT - общий метод сканирования TCP-портов

Комментариев нет:

Отправить комментарий