Nmap

Contoh 30 Nmap

Contoh 30 Nmap
Pengenalan ringkas mengenai artikel ini
Contoh Nmap Ping Sapu
Menentukan Pelabuhan untuk Imbas dengan Nmap
Imbasan Nmap NULL
Imbasan Nmap FIN
Imbasan Nmap Xmas
Imbasan ARP Nmap
Mengemas kini pangkalan data Nmap NSE
Dapatkan OS peranti, kumpulan kerja, domain, nama peranti melalui protokol SMB
Mencari Zombie untuk Imbas Idle
Menjalankan imbasan Idle
Mengimbas jarak untuk kelemahan
Mengimbas kerentanan smb-vuln-ms08-067
Kekuatan kasar terhadap SSH dengan Nmap NSE
Artikel berkaitan

Pengenalan ringkas mengenai artikel ini

Artikel ini adalah ringkasan subjek yang berkaitan dengan Nmap yang dijelaskan dalam artikel sebelumnya (anda boleh mengaksesnya di bahagian Artikel Berkaitan). Di dalamnya contoh-contoh dari apa yang diajar sebelumnya diterapkan, bila boleh, pada senario sebenar. Contohnya termasuk dari penemuan host hingga audit kerentanan, diagnostik masalah rangkaian dan banyak lagi. Namun tutorial ini mengelakkan penerangan asas tentang Nmap dan penjelasan mendalam mengenai bendera yang boleh didapati pada artikel yang dihubungkan pada akhir, di sini anda akan mendapat contoh dari imbasan asas hingga imbasan kerentanan kompleks pada mesin maya yang rentan dan senario sebenar.

Contoh Nmap Ping Sapu

Contoh Nmap ping sweep telah didedahkan secara mendalam pada tutorial Nmap ping sweep, secara ringkas, diringkaskan oleh Wikipedia “Dalam pengkomputeran, ping sweep adalah kaedah yang dapat menetapkan pelbagai alamat IP yang memetakan ke host langsung.", Ini hanya kaedah untuk menemui peranti dalam talian dalam rangkaian atau jangkauan.

nmap -sP / -sn:

Pilihan -sP atau -sn (setara) mengarahkan Nmap untuk mengelakkan port scan selepas ditemui. Dalam contoh berikut, wildcard (*) diterapkan memerintahkan Nmap untuk menemui semua host rangkaian kelas C (dijelaskan pada bab Pengenalan Ringkas untuk Subnet).

nmap -sP 192.168.0.*

nmap -Pn:

Bendera atau pilihan ini mengarahkan nmap untuk mengelakkan ping awal dengan andaian tuan rumah masih hidup. Imbasan berikut melangkau untuk mengetahui hos dalam jarak 192.168.0.2 dan 192.168.0.240, perhatikan tanda hubung dilaksanakan pada oktet terakhir untuk menentukan julat.

nmap -Pn 192.168.0.2-240

nmap -PA:
nmap -PA 192.168.*.*

Menentukan Pelabuhan untuk Imbas dengan Nmap

Menentukan port dengan bendera -p:

Mendefinisikan port untuk diimbas dengan Nmap cukup mudah, cukup tambah bendera -hlm dan port, atau port yang dipisahkan dengan koma.

nmap -p 80,22,139,21,23 192.168.0.*

Dalam contoh berikut, julat port ditentukan dengan tanda hubung untuk mengimbas port port LinuxHint dari 22 hingga 80:

nmap -p 22-80 linuxhint.com

Contoh seterusnya menunjukkan Nmap mengimbas dua julat port yang berbeza dipisahkan dengan koma:

nmap -p 20-80,100-600 192.168.0.3-14

Imbasan ARP Nmap

Ciri utama Nmap ARP scan kini dimiliki oleh Nping, alat milik suite Nmap, contoh berikut merangkumi 2 menggunakan Nmap dan satu menggunakan Nping.

nmap -sP -PR 192.168.*.*

Sebaliknya, contoh berikut memaksa penemuan (tanpa port) dan imbasan bukan ARP di rangkaian tempatan

nmap -sn --disable-arp-ping 192.168.0.*

Contoh terakhir menunjukkan imbasan ARP yang dilaksanakan melalui Nping, sebahagian daripada suite Nmap, yang mewarisi bendera Nmap untuk menyesuaikan imbasan ARP.

nping - ARP jenis tajam 192.168.0.1-50

Seperti yang anda lihat Nping mengenal pasti setiap IP dengan alamat MAC yang betul.

Imbasan Nmap FIN

Contoh seterusnya adalah imbasan FIN yang agresif terhadap jarak port:

nmap -sF -T4 192.168.0.3-14

Ini adalah contoh imbasan FIN yang tidak waras terhadap satu peranti:

nmap -sF -T5 192.168.0.3

Untuk mengakhiri contoh imbasan FIN, mari lakukan imbasan yang kurang agresif terhadap peranti maya metasploit:

nmap -sF -T2 192.168.56.1

Contoh Imbasan Nmap NULL

Contoh berikut menunjukkan imbasan NULL terhadap linuxhint.port com 80. Ingat, Nmap NULL, Xmas dan FIN scan tidak dapat membezakan antara port terbuka dan ditapis, dalam banyak senario.

nmap -v -sN -p 80 linuxhint.com

Sekarang mari kita cuba imbasan gila terhadap penghala:

nmap -sN -T5 192.168.56.1

Biasanya imbasan NULL, Xmas dan FIN tidak dapat membezakan antara port yang disaring dan terbuka semasa port terbuka, contoh seterusnya merangkumi pilihan -sV untuk membantunya membezakan, tetapi menambahkan pilihan ini menghasilkan imbasan yang kurang stabil:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Contoh Nmap Xmas Scan

Contoh imbasan Xmas yang agresif:

nmap -sX -T4 192.168.56.1

Kini imbasan Xmas yang kurang agresif terhadap port 80 dan 22.

nmap -sX -T2 -p80,22 192.168.0.3

Contoh seterusnya adalah serupa dengan perkara di atas, tetapi merangkumi tahap keengganan tahap 2:

nmap -sX -T2 -v2 -p80,22 192.168.0.3

Kemas kini pangkalan data skrip

Sebelum menggunakan Nmap NSE kemas kini pangkalan data dengan menjalankan:

nmap --kemas kini skripb

Dapatkan OS peranti, kumpulan kerja, domain, nama peranti melalui protokol SMB

Contoh berikut menggunakan skrip NSE -skrip smb-os-penemuan (https: // nmap.org / nsedoc / skrip / penemuan smb-os.html) terhadap keseluruhan 2 oktet terakhir rangkaian 172.31.X.X

nmap -p 445 --script smb-os-penemuan 172.31.*.*

Dua komputer Windows XP dijumpai, calon yang bagus untuk imbasan Idle yang akan dijelaskan kemudian di dalam tutorial ini.

Mencari Zombie untuk Idle Scan

Contoh berikut menunjukkan cara mencari calon zombie untuk melakukan imbasan Idle dengan mengimbas oktet terakhir dari 10.100.100.Rangkaian X dengan menggunakan skrip NSE ipidseq  (https: // nmap.org / nsedoc / skrip / ipidseq.html).

nmap -p80 --skrip ipidseq 10.100.100.*

Kaedah lain untuk mencari calon zombie yang berpotensi untuk imbasan Idle:

nmap -Pn -O -v 192.168.56.102

Menjalankan imbasan Idle


Menjalankan imbasan Idle menggunakan calon yang terdapat pada langkah sebelumnya.

nmap -Pn -sI 10.100.100.108 -p80,21,22,443 172.31.124.141

Imbasan Idle yang lain menggunakan calon yang sama terhadap gateway:

nmap -Pn -sI 172.31.100.108 -p80,21,22,443 172.31.99.2

Imbasan Idle terhadap FTP penghala menggunakan peranti virtual Windows 98:

nmap -Pn -sI 192.168.56.102 -p21 192.168.0.1

Mengimbas jarak untuk kelemahan

nmap -v --script vuln 172.31.100.*

Mengimbas untuk  smb-vuln-ms08-067  kerentanan

Imbasan berikut menggunakan skrip NSE  smb-vuln-ms08-067 (https: // nmap.org / nsedoc / skrip / smb-vuln-ms08-067.html) untuk mencari kerentanan pelaksanaan jarak jauh pada dua oktet terakhir rangkaian:

nmap -p445 --skrip smb-vuln-ms08-067 172.31.*.*

Kekuatan kasar terhadap SSH dengan Nmap NSE

Seperti judulnya, dengan menggunakan ssh-kejam.nse Skrip NSE anda boleh menggunakan perkhidmatan SSH yang rentan dengan menjalankan:

nmap --script ssh-brute.nse 192.168.0.3

Saya harap anda dapat melihat contoh-contoh di atas menarik, di bawah ini terdapat senarai artikel yang menerangkan setiap contoh dengan mendalam. Terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.

Artikel berkaitan:

Tutorial asas NMAP
pengimbasan rangkaian nmap
Imbasan Steam Nmap
Imbasan arp Nping dan Nmap
Nmap: imbas julat IP
nmap ping sapu
Menggunakan skrip nmap: Ambil sepanduk Nmap
Jejak dengan Nmap
Tutorial Nmap Idle Scan
Cara mengimbas perkhidmatan dan kerentanan dengan Nmap

Tutorial Battle for Wesnoth
The Battle for Wesnoth adalah salah satu permainan strategi sumber terbuka paling popular yang boleh anda mainkan pada masa ini. Bukan hanya permainan...
0 A.D. Tutorial
Daripada banyak permainan strategi di luar sana, 0 A.D. berjaya menonjol sebagai tajuk yang komprehensif dan permainan taktikal yang sangat mendalam w...
Tutorial Unity3D
Pengenalan Unity 3D Unity 3D adalah enjin pengembangan permainan yang kuat. Ini adalah platform silang yang memungkinkan anda membuat permainan untuk ...