Przykłady obejmują od odkrycia hosta do audytu podatności, diagnostyki sieciowe i inne. Większość z nich została wyprodukowana w prawdziwych lub symulowanych scenariuszach, co czyni je prawdziwymi dla administratorów sieci lub studentów.
Wdrożenie przykładów opisanych w tym samouczku jest dość proste, ponieważ uruchamianie polecenia.
Wszystkie przedmioty omówione w tym artykule obejmują:
NOTATKA: Ostatnia aktualizacja tego samouczka miała miejsce w październiku 2021.
Ping Sweep with NMAP
Ping Sweep to technika używana do odkrywania hostów na żywo w sieci lub zasięgu.
NMAP PING PINKADY Zostały głęboko wyjaśnione podczas NMAP Ping Sweep.
Aby wykonać Ping Sweep za pomocą NMAP, musisz zaimplementować opcje -sp lub -sn, które instruują NMAP, aby uniknąć skanowania portów po odkryciu.
W poniższym przykładzie wdrażana jest wieloznaczna karta, aby poinstruować NMAP, aby odkryć wszystkie hosty lub urządzenia sieciowe klasy C klasy C.
Nmap -sp 192.168.0.*
W poprzednim przykładzie NMAP potwierdza tylko, że gospodarz żyje bez skanowania celu. Odwrotnie byłoby -Pn Opcja, która instruuje NMAP, aby rozpocząć skanowanie bez sprawdzania, czy host żyje.
nmap -pn 192.168.0.2-240
Na koniec wydrukuje całkowitą liczbę hostów na żywo, jak pokazano na zrzucie ekranu poniżej.
Jak widać, od 239 zeskanowanych adresów 10 to urządzenia online.
Definiowanie portów za pomocą NMAP za pomocą flagi -P
Definiowanie portu do skanowania za pomocą NMAP jest dość łatwe, wystarczy dodać flagę -P a następnie port lub porty oddzielone przecinkami, jak pokazano na zrzucie ekranu poniżej.
nmap -p 80,22,139,21,23 192 192.168.0.*
W poniższym przykładzie zasięg portów jest zdefiniowany za pomocą łącznika do skanowania portu wskazów Linuksa od 22 do 80:
nmap -p 22-80 Linuxhint.com
Poniższy przykład pokazuje skanowanie NMAP dwa różne zakresy portów oddzielone przecinkami.
nmap -p 20-80,100-600 192.168.0.3-14
Istnieje wiele sposobów określania portów do skanowania za pomocą NMAP. Opublikowaliśmy samouczek pokazujący różne sposoby skanowania wszystkich portów za pomocą NMAP. Jedna z tych metod skanowania wszystkich portów w celu wymaga wdrożenia opcji -p, jak pokazano w poniższym przykładzie.
nmap -p- Linuxhint.com
Ostateczny przykład tego rozdziału pokazuje skan ARP wykonany za pomocą NPING, część zestawu NMAP, który odziedziczył flagi NMAP w celu dostosowania skanów ARP.
nping-arp typu arp 192 typu arp.168.1.100-104
Jak widać, NPIND identyfikuje każdy adres IP z odpowiednim adresem MAC.
Przykład nmap fin
Kolejnym przykładem jest agresywny skanowanie płetw na zasięgu portu.
nmap -sf -t4 192.168.0.3-14
To jest przykład szalonego skanowania płetw na jednym urządzeniu:
nmap -sf -t5 192.168.0.3
Aby zakończyć przykłady skanowania FIN, wykonajmy mniej agresywny skan przeciwko wirtualnemu urządzeniu Metasploit.
nmap -sf -t2 192.168.56.1
Przykład null null nmap
Poniższy przykład pokazuje skan zerowy przeciwko Linuxhint.com Port 80. Pamiętaj, że NMAP NULL, XMAS i FIN SCAN nie mogą rozróżniać otwartych i filtrowanych portów, w wielu scenariuszach.
sudo nmap -v -sn -p 80 Linuxhint.com
Teraz spróbujmy szalonego skanowania przeciwko routerowi.
nmap -sn -t5 192.168.56.1
Zwykle skanowanie zerów, XMAS i FIN nie mogą rozróżniać portów filtrowanych i otwartych, gdy port jest otwarty, następny przykład zawiera opcję -SV, aby pomóc jej rozróżnić, ale dodanie tej opcji powoduje mniej skonistych skanie:
nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1
Przykład skanu NMAP Xmas
Skanowanie Bożego Narodzenia z NMAP zostało głęboko wyjaśnione w tym artykule.
Below, you can see an example of an aggressive Xmas scan against the target 192.168.56.1.
nmap -sx -t4 192.168.56.1
Teraz mniej agresywny skanowanie Bożego Narodzenia przeciwko porcie 80 i 22.
nmap -sx -t2 -p80,22 192.168.0.3
Poniższy przykład jest podobny do powyższego, ale zawiera gadatość poziomu 2:
nmap -sx -t2 -v2 -p80,22 192.168.0.3
Jak widać, ostatnie wyjście ujawnia dodatkowe informacje niż poprzednie wyjście.
Zaktualizuj bazę danych skryptów
NMAP zawiera zestaw skryptów o dodatkowych funkcjonalnościach. Ten apartament jest znany jako NMAP Nse.
Przed użyciem NMAP NSE zaktualizuj bazę danych, uruchamiając poniższe polecenie.
nmap--script-updatedb
Po zaktualizowaniu możesz kontynuować NMAP NSE.
Uzyskaj system operacyjny urządzeń, grupa roboczy, domena, nazwa urządzenia w stosunku do protokołu SMB
Poniższy przykład używa NSE skrypt -Script SMB-OS-Discovery (https: // nmap.org/nSedoc/Scripts/SMB-OS-Discovery.html) przeciwko całych ostatnich 2 ostatnich oktetach sieci 172.31.X.X
nmap -p 445-Script SMB-OS-Discovery 172.31.*.*
Jak widać na zrzucie ekranu poniżej, pierwszym możliwym wrażliwym celem był jeden.
Poniższy zrzut ekranu pokazuje, że znaleziono nowy wrażliwy cel.
Znaleziono dwa komputery systemu Windows XP, świetnych kandydatów na skan bezczynności, który zostanie wyjaśniony później poniżej w tym samouczku.
Znalezienie zombie za skan
Poniższy przykład pokazuje, jak szukać kandydata na zombie, aby wykonać skanowanie bezczynności poprzez skanowanie ostatniego oktetu 10.100.100.Sieć x za pomocą skryptu NSE ipidseq (https: // nmap.org/nSedoc/Scripts/ipidseq.html).
NMAP -p80 -Script IPIDSEQ 10.100.100.*
Kolejny sposób na znalezienie potencjalnych kandydatów do zombie na skany bezczynności:
nmap -pn -o -v 192.168.56.102
Wykonanie skanu bezczynności
Uruchomienie skanowania bezczynności za pomocą kandydata znalezionego w poprzednim kroku.
nmap -pn -si 10.100.100.108 -p80,21,22,443 172.31.124.141
Kolejny skan bezczynności za pomocą tego samego kandydata przeciwko bramie:
nmap -pn -si 172.31.100.108 -p80,21,22,443 172.31.99.2
Bezczynne skanowanie na FTP routera za pomocą urządzenia z wirtualizowanym urządzeniem Windows 98:
nmap -pn -si 192.168.56.102 -p21 192.168.0.1
Zakres skanowania w poszukiwaniu luk w zabezpieczeniach
Poniższy przykład pokazuje implementację wieloznaczną w celu skanowania zasięgu całego okTETU.
nmap -v -script vuln 172.31.100.*
Poniżej możesz zobaczyć próbkę wyjściową.
Skanowanie w poszukiwaniu podatności SMB-Vuln-MS08-067
Poniższy skan używa skryptu NSE SMB-VULN-MS08-067 (https: // nmap.org/nSedoc/Scripts/SMB-vuln-MS08-067.html) w celu wyszukiwania wrażliwości zdalnej wykonania na dwóch ostatnich oktetach sieci poprzez dwukrotne wdrożenie wieloznacznej karty.
NMAP -p445-Script SMB-VULN-MS08-067 172.31.*.*
Brutalna siła przeciwko SSH z NMAP NSE
NMAP NSE (Silnik Skryptu NMAP) był głęboko pokryty samouczkiem NMAP NSE. Ten przykład pokazuje, jak używać silnika skryptowego NMAP, aby brutalnie wzmocnić docelowy SSH.
Do tego ataku użyjemy nazwanego skryptu NSE SSH-Brute.nse.
nmap-Script SSH-Brute.NSE 192.168.0.3
Jak widać, NSE przeczyta listę, w tym nazwa użytkownika i pary haseł. Oczywiście możesz podać NSE swoją listę niestandardową.
Wniosek
Mam nadzieję, że wszystkie przykłady NMAP pokazane w tym samouczku były dla Ciebie przydatne. NMAP jest prawdopodobnie najlepszym skanerem sieciowym na rynku. Pomimo szybszych rozwiązań, takich jak Mass Scan, NMAP prowadzi z wieloma funkcjami i dodatkowymi skryptami. Możesz także napisać własne skrypty NSE z NMAP.
Jak widać, pomimo jego mocy, NMAP może być łatwo wykonany przez dowolnego użytkownika poziomu Linux. Głębokie uczenie się NMAP jest bardzo korzystne dla każdego, kto zajmuje się nawiązywaniem kontaktów.
Dziękujemy za przeczytanie tego samouczka pokazujące 30 przykładów NMAP. Kontynuuj podążanie za Linux, aby uzyskać dodatkowe porady i samouczki Linux.