Nmap

30 Nmap-Beispiele

30 Nmap-Beispiele
Kurze Einführung zu diesem Artikel
Beispiele für Nmap-Ping-Sweeps
Definieren von Ports zum Scannen mit Nmap
Nmap NULL-Scan
Nmap FIN-Scan
Nmap Weihnachtsscan
Nmap ARP-Scan
Aktualisieren der Nmap NSE-Datenbank
Abrufen des Betriebssystems, der Arbeitsgruppe, der Domäne und des Gerätenamens der Geräte über das SMB-Protokoll
Zombie für Idle Scan finden
Ausführen eines Leerlaufscans
Scanbereiche für Schwachstellen
Auf Schwachstelle  smb-vuln-ms08-067  scannen
Brute Force gegen SSH mit Nmap NSE
Zum Thema passende Artikel

Kurze Einführung zu diesem Artikel

Dieser Artikel ist eine Zusammenfassung von Themen im Zusammenhang mit Nmap, die in früheren Artikeln erklärt wurden (Sie können auf sie im Abschnitt "Verwandte Artikel" zugreifen). Darin werden Beispiele des zuvor Gelernten, wenn möglich, auf reale Szenarien angewendet. Beispiele sind von der Host-Erkennung bis hin zu Schwachstellen-Audits, Netzwerkproblemdiagnose und mehr. Dieses Tutorial vermeidet jedoch grundlegende Beschreibungen zu Nmap und ausführliche Erklärungen zu Flags, die in den am Ende verlinkten Artikeln zu finden sind. Hier finden Sie Beispiele von einfachen Scans bis hin zu komplexen Schwachstellenscans auf anfälligen virtuellen Maschinen und realen Szenarien.

Beispiele für Nmap-Ping-Sweeps

Nmap-Ping-Sweep-Beispiele wurden im Tutorial Nmap-Ping-Sweep ausführlich vorgestellt, kurz zusammengefasst von Wikipedia “In der Computerbranche ist ein Ping-Sweep eine Methode, mit der ein Bereich von IP-Adressen erstellt werden kann, die Live-Hosts zugeordnet sind.“ , es ist einfach eine Methode, um Online-Geräte innerhalb eines Netzwerks oder einer Reichweite zu erkennen discover.

nmap -sP/-sn:

Die Option -sP oder -sn (Äquivalente) weist Nmap an, den Port-Scan nach der Erkennung zu vermeiden. Im folgenden Beispiel wird der Platzhalter (*) verwendet, der Nmap anweist, alle Hosts eines Klasse-C-Netzwerks zu erkennen (beschrieben im Kapitel Kurze Einführung in Subnetze).

nmap-sP 192.168.0.*

nmap -Pn:

Dieses Flag oder diese Option weist nmap an, einen anfänglichen Ping zu vermeiden, vorausgesetzt, der Host ist am Leben. Der folgende Scan überspringt Ping, um Hosts im Bereich von 192 . zu erkennen.168.0.2 und 192.168.0.240, beachten Sie, dass im letzten Oktett ein Bindestrich implementiert wurde, um den Bereich zu definieren.

nmap -Pn 192.168.0.2-240

nmap-PA:
nmap-PA 192.168.*.*

Definieren von Ports zum Scannen mit Nmap

Ports mit dem Flag -p definieren:

Das Definieren eines Ports zum Scannen mit Nmap ist ziemlich einfach, fügen Sie einfach das Flag hinzu -p und der Port oder durch Kommas getrennte Ports.

nmap -p 80,22,139,21,23 192.168.0.*

Im folgenden Beispiel wird der Portbereich mit einem Bindestrich definiert, um den LinuxHint-Portbereich von 22 bis 80 zu scannen:

nmap -p 22-80 linuxhint.com

Das nächste Beispiel zeigt, wie Nmap zwei verschiedene Portbereiche scannt, die durch Kommas getrennt sind:

nmap -p 20-80,100-600 192.168.0.3-14

Nmap ARP-Scan

Die Hauptfunktionen des Nmap-ARP-Scans gehören jetzt zu Nping, einem Tool, das zur Nmap-Suite gehört. Die folgenden Beispiele umfassen 2 mit Nmap und eines mit Nping.

nmap -sP -PR 192.168.*.*

Im Gegensatz dazu erzwingt das folgende Beispiel eine Erkennung (kein Port) und einen Nicht-ARP-Scan in einem lokalen Netzwerk

nmap -sn --disable-arp-ping 192.168.0.*

Das letzte Beispiel zeigt einen ARP-Scan, der über Nping ausgeführt wird, Teil der Nmap-Suite, die Nmap-Flags geerbt hat, um ARP-Scans anzupassen.

nping --arp-type ARP 192.168.0.1-50

Wie Sie sehen, identifiziert Nping jede IP mit der richtigen MAC-Adresse.

Nmap FIN-Scan

Das nächste Beispiel ist ein aggressiver FIN-Scan für einen Portbereich:

nmap -sF -T4 192.168.0.3-14

Dies ist ein Beispiel für einen wahnsinnigen FIN-Scan für ein einzelnes Gerät:

nmap -sF -T5 192.168.0.3

Um FIN-Scan-Beispiele zu beenden, führen wir einen weniger aggressiven Scan gegen ein virtuelles Metasploit-Gerät durch:

nmap -sF -T2 192.168.56.1

Nmap NULL-Scan-Beispiel

Das folgende Beispiel zeigt einen NULL-Scan gegen linuxhint.COM-Port 80. Denken Sie daran, dass Nmap-NULL-, Xmas- und FIN-Scans in vielen Szenarien nicht zwischen offenen und gefilterten Ports unterscheiden können.

nmap -v -sN -p 80 linuxhint.com

Versuchen wir nun einen wahnsinnigen Scan gegen einen Router:

nmap -sN -T5 192.168.56.1

Normalerweise können NULL-, Xmas- und FIN-Scans nicht zwischen gefilterten und offenen Ports unterscheiden, wenn der Port geöffnet ist. Das nächste Beispiel enthält die Option -sV, um die Unterscheidung zu erleichtern, aber das Hinzufügen dieser Option führt zu einem weniger versteckten Scan:

nmap -sN -T2 -sV -p80,22,21,139 192.168.56.1

Nmap Xmas Scan-Beispiel

Ein Beispiel für einen aggressiven Xmas-Scan:

nmap -sX -T4 192.168.56.1

Jetzt ein weniger aggressiver Xmas-Scan gegen Port 80 und 22.

nmap -sX -T2 -p80,22 192.168.0.3

Das nächste Beispiel ähnelt dem obigen, enthält jedoch Ausführlichkeit der Stufe 2:

nmap -sX -T2 -v2  -p80,22 192.168.0.3

Skriptdatenbank aktualisieren

Bevor Sie Nmap NSE verwenden, aktualisieren Sie die Datenbank, indem Sie Folgendes ausführen:

nmap --script-updatedb

Holen Sie Gerätebetriebssystem, Arbeitsgruppe, Domäne, Gerätename über das SMB-Protokoll S

Das folgende Beispiel verwendet das NSE-Skript -Skript smb-os-discovery (https://nmap.org/nsedoc/scripts/smb-os-discovery.html) gegen die ganzen letzten 2 Oktette des Netzwerks 172.31.X.X

nmap -p 445 --script smb-os-discovery 172.31.*.*

Es wurden zwei Windows XP-Computer gefunden, großartige Kandidaten für einen Idle-Scan, der später in diesem Tutorial erläutert wird.

Zombie für Idle Scan finden

Das folgende Beispiel zeigt, wie Sie nach einem Zombie-Kandidaten suchen, um einen Idle-Scan durchzuführen, indem Sie das letzte Oktett der 10 . scannen.100.100.X-Netzwerk mithilfe des NSE-Skripts ipidseq  (https://nmap.org/nsedoc/scripts/ipidseq.html).

nmap -p80 --script ipidseq 10.100.100.*

Eine weitere Möglichkeit, potenzielle Zombie-Kandidaten für Idle-Scans zu finden:

nmap -Pn -O -v 192.168.56.102

Ausführen eines Leerlaufscans


Ausführen eines Leerlaufscans mit einem im vorherigen Schritt gefundenen Kandidaten.

nmap -Pn  -sI 10.100.100.108 -p80,21,22.443 172.31.124.141

Ein weiterer Leerlauf-Scan mit demselben Kandidaten für ein Gateway:

nmap -Pn -sI 172.31.100.108 -p80,21,22.443 172.31.99.2

Ein Scan im Leerlauf gegen den FTP eines Routers mit einem virtualisierten Windows 98-Gerät:

nmap -Pn -sI  192.168.56.102 -p21 192.168.0.1

Scanbereiche für Schwachstellen

nmap -v --script vuln  172.31.100.*

Scannen nach  smb-vuln-ms08-067  Verletzlichkeit

Der folgende Scan verwendet das NSE-Skript  smb-vuln-ms08-067 (https://nmap.org/nsedoc/scripts/smb-vuln-ms08-067.html), um in den beiden letzten Oktetten des Netzwerks nach einer Schwachstelle bei der Remoteausführung zu suchen:

nmap -p445 --script smb-vuln-ms08-067 172.31.*.*

Brute Force gegen SSH mit Nmap NSE

Wie der Titel schon sagt, verwenden Sie die ssh-brute.nse NSE-Skript können Sie anfällige SSH-Dienste mit Bruteforce durch Ausführen von:

nmap --script ssh-brute.nse 192.168.0.3

Ich hoffe, Sie fanden die obigen Beispiele interessant, unten haben Sie eine Liste von Artikeln, die jedes Beispiel ausführlich erklären. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.

Zum Thema passende Artikel:

NMAP-Grundlagen-Tutorial
nmap-Netzwerkscannen
Nmap Stealth-Scan
Nping- und Nmap-Arp-Scan
Nmap: IP-Bereiche scannen
nmap-Ping-Sweep
Verwenden von nmap-Skripten: Nmap-Bannergrab
Traceroute mit Nmap
Nmap-Leerlauf-Scan-Tutorial
So scannen Sie mit Nmap nach Diensten und Schwachstellen

So installieren Sie League of Legends auf Ubuntu 14.04
Wenn Sie ein Fan von League of Legends sind, dann ist dies eine Gelegenheit für Sie, League of Legends zu testen. Beachten Sie, dass LOL von PlayOnLin...
Installieren Sie das neueste OpenRA-Strategiespiel auf Ubuntu Linux
OpenRA ist eine Libre/Free Real Time Strategy Game Engine, die die frühen Westwood-Spiele wie den Klassiker Command & Conquer: Red Alert Red nachbilde...
Installieren Sie den neuesten Dolphin Emulator für Gamecube & Wii unter Linux
Mit dem Dolphin Emulator können Sie Ihre ausgewählten Gamecube- und Wii-Spiele auf Linux-Personalcomputern (PC) spielen. Als frei verfügbarer Open-So...