Top 10 NMAP -Beispiele

Top 10 NMAP -Beispiele
Dieses Tutorial zeigt 30 NMAP -Verwendungsbeispiele, die sich auf Themen beziehen, die in früheren Artikeln, die bei Linux Hint veröffentlicht wurden, erläutert wurden.

Beispiele sind von der Host -Discovery bis zur Schwachbarkeitsprüfung, der Netzwerkdiagnose und mehr. Die meisten von ihnen wurden in realen oder simulierten Szenarien produziert, was sie für Netzwerkadministratoren oder Studenten wirklich wertvoller machte.

Das Implementieren der in diesem Tutorial beschriebenen Beispiele ist ziemlich einfach, wenn ein Befehl ausgeführt wird.

Alle in diesem Artikel behandelten Themen umfassen:

  • Nmap ping Sweep -Beispiele
  • Definieren von Ports zum Scannen mit NMAP
  • Nmap null scan Beispiel
  • NMAP -Fin -Scans
  • Weihnachten Scan mit NMAP
  • Aktualisieren von NMAP NSE (NMAP Scripting Engine)
  • Holen Sie sich Geräte OS, Arbeitsgruppe, Domäne, Geräte Name über SMB -Protokoll
  • Finden von Zombie für den Leerlaufscan
  • Ausführung eines Leerlaufscans
  • Scan -Bereiche für Schwachstellen
  • Scannen nach SMB-VULN-MS08-067 Anfälligkeit
  • Brute Kraft gegen SSH mit NMAP NSE

NOTIZ: Das letzte Update dieses Tutorials war im Oktober 2021.

Ping Sweep mit NMAP

Ping Sweep ist eine Technik, mit der Live -Hosts innerhalb eines Netzwerks oder Bereichs entdeckt werden.

Beispiele für nmap ping Sweep wurden bei NMAP Ping Sweep tief erklärt.

Um Ping Sweep mit NMAP auszuführen.

Im folgenden Beispiel wird eine Wildcard implementiert, um NMAP zu unterweisen, alle Online -Hosts oder Geräte für Online -C -Klasse -Netzwerke zu entdecken.

NMAP -sp 192.168.0.*

Im vorherigen Beispiel bestätigt NMAP nur, dass der Host lebt, ohne das Ziel zu scannen. Das Gegenteil wäre das -Pn Option, die NMAP anweist, den Scan zu starten, ohne zu überprüfen, ob der Host lebt.

NMAP -PN 192.168.0.2-240

Am Ende druckt es die Gesamtzahl der Live -Hosts, wie im folgenden Screenshot gezeigt.

Wie Sie sehen können, waren 10 gescannte Adressen 10 Online -Geräte.

Definieren von Ports mit NMAP mit dem -P -Flag

Das Definieren eines Ports zum Scannen mit NMAP ist ziemlich einfach. Fügen Sie einfach das Flag hinzu -P gefolgt vom Port oder Ports, die durch Kommas getrennt sind, wie im Screenshot unten gezeigt.

NMAP -P 80,22,139,21,23 192.168.0.*

Im folgenden Beispiel wird der Portbereich mit einem Bindestrich zum Scannen von Linux -Hinweis -Port -Bereichen zwischen 22 und 80 definiert:

NMAP -P 22-80 LinuxHint.com

Das folgende Beispiel zeigt NMAP -Scannen zwei verschiedene Portbereiche, die von Commas getrennt sind.

NMAP -P 20-80.100-600 192.168.0.3-14

Es gibt viele Möglichkeiten, Ports zum Scannen mit NMAP anzugeben. Wir haben ein Tutorial veröffentlicht, das verschiedene Möglichkeiten zum Scannen aller Ports mit NMAP zeigt. Eine dieser Methoden zum Scannen aller Ports auf einem Ziel erfordert die Implementierung der -P- Option, wie im folgenden Beispiel gezeigt.

NMAP -P- LinuxHint.com

Das letzte Beispiel dieses Abschnitts zeigt einen ARP.

NPing-ARP ARP 192.168.1.100-104

Wie Sie sehen, identifiziert NPing jede IP mit der richtigen MAC -Adresse.

Beispiel

Das nächste Beispiel ist ein aggressiver FIN -Scan gegen einen Portbereich.

nmap -sf -t4 192.168.0.3-14

Dies ist ein Beispiel für einen verrückten Flossen -Scan gegen ein einzelnes Gerät:

nmap -sf -t5 192.168.0.3

Um FIN -Scan -Beispiele zu beenden, machen wir einen weniger aggressiven Scan gegen ein metasploit -virtuelles Gerät durch.

nmap -sf -t2 192.168.56.1

Nmap null scan Beispiel

Das folgende Beispiel zeigt einen Null -Scan gegen LinuxHint.com Port 80. Denken Sie daran, dass NMAP NULL-, Weihnachts- und Fin -Scans in vielen Szenarien nicht zwischen offenen und gefilterten Ports unterscheiden können.

sudo nmap -v -sn -p 80 LinuxHint.com

Versuchen wir nun einen verrückten Scan gegen einen Router.

nmap -sn -t5 192.168.56.1

Normalerweise können Null-, Weihnachts- und Fin -Scans zwischen gefilterten und geöffneten Ports nicht unterscheiden, wenn der Port geöffnet ist. Das nächste Beispiel enthält die Option -SV, um sie zu unterscheiden. Das Hinzufügen dieser Option führt jedoch zu einem weniger verstohlenen Scan:

nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1

NMAP XMAS Scan Beispiel

Der Weihnachts -Scan mit NMAP wurde in diesem Artikel tief erklärt.

Im Folgenden sehen Sie ein Beispiel für einen aggressiven Weihnachts -Scan gegen das Ziel 192.168.56.1.

nmap -sx -t4 192.168.56.1

Jetzt ein weniger aggressiver Weihnachts -Scan gegen Port 80 und 22.

nmap -sx -t2 -p80,22 192.168.0.3

Das folgende Beispiel ähnelt dem oben, enthält jedoch die Ausführlichkeit der Ebene 2:

nmap -sx -t2 -v2 -p80,22 192.168.0.3

Wie Sie sehen können, enthält die letzte Ausgabe zusätzliche Informationen als die vorherige Ausgabe.

Aktualisieren Sie die Skriptdatenbank

NMAP enthält eine Reihe von Skripten mit zusätzlichen Funktionen. Diese Suite ist als NMAP bekannt NSE.

Bevor Sie die NSE -NSE verwenden, aktualisieren Sie die Datenbank, indem Sie den folgenden Befehl ausführen.

NMAP-script-updatedb

Sobald Sie aktualisiert wurden, können Sie mit NMAP NSE fortfahren.

Holen Sie sich Geräte OS, Arbeitsgruppe, Domäne, Geräte Name über SMB -Protokoll

Das folgende Beispiel verwendet die NSE Skript -Skript-Smb-Os-Discovery (https: // nmap.org/nsedoc/scripts/smb-os-Discovery.HTML) gegen die gesamten letzten 2 Oktetten des Netzwerks 172.31.X.X

NMAP -P 445--Skript SMB-OS-Discovery 172.31.*.*

Wie Sie im folgenden Screenshot sehen können, war das erste mögliche schutzbedürftige Ziel eines.

Der folgende Screenshot zeigt, dass ein neues verletzliches Ziel gefunden wurde.

Es wurden zwei Windows XP -Computer gefunden, großartige Kandidaten für einen Leerlaufscan, der später in diesem Tutorial später erläutert wird.

Finden von Zombie für den Leerlaufscan

Das folgende Beispiel zeigt, wie Sie nach einem Zombie -Kandidaten suchen, um einen Leerlaufscan durch Scannen des letzten Oktetts der 10 auszuführen.100.100.X -Netzwerk mit dem NSE -Skript -IPIDSEQ (https: // nmap.org/nsedoc/scripts/ipidseq.HTML).

nmap -p80 --Script ipidSeq 10.100.100.*

Eine andere Möglichkeit, potenzielle Zombie -Kandidaten für Leerlauf -Scans zu finden:

nmap -pn -o -v 192.168.56.102

Ausführung eines Leerlaufscans

Ausführen eines Leerlaufscans mit einem Kandidaten, der im vorherigen Schritt gefunden wurde.

nmap -pn -si 10.100.100.108 -p80,21,22,443 172.31.124.141

Ein weiterer Leerlaufscan mit demselben Kandidaten gegen ein Gateway:

nmap -pn -si 172.31.100.108 -p80,21,22,443 172.31.99.2

Ein Leerlaufscan gegen die FTP eines Routers mit einem virtualisierten Windows 98 -Gerät:

nmap -pn -si 192.168.56.102 -p21 192.168.0.1

Scan -Bereiche für Schwachstellen

Das folgende Beispiel zeigt die Wildcard -Implementierung, um den Bereich eines ganzen Oktets zu scannen.

nmap -v --Skript vuln 172.31.100.*

Im Folgenden können Sie eine Ausgabebemprobe sehen.

Scannen nach SMB-VULN-MS08-067 Anfälligkeit

Der folgende Scan verwendet das NSE-Skript SMB-VULN-MS08-067 (https: // nmap.org/nsedoc/scripts/smb-vuln-ms08-067.HTML), um nach einer Remote -Ausführungsanfälligkeit auf zwei letzten Oktetten des Netzwerks zu suchen, indem die Wildcard zweimal implementiert wird.

NMAP -P445--Skript SMB-VULN-MS08-067 172.31.*.*

Brute Kraft gegen SSH mit NMAP NSE

NMAP NSE (NMAP -Skriptmotor) war tief im NSE -Tutorial von NMAP bedeckt. In diesem Beispiel wird angezeigt, wie die NMAP -Skriptmotor zum Bruteforce das Ziel SSH verwendet wird.

Für diesen Angriff werden wir das NSE -Skript namens verwenden SSH-Brute.NSE.

NMAP-Script SSH-Brute.NSE 192.168.0.3

Wie Sie sehen können, lesen NSE eine Liste mit Benutzernamen und Passwortpaaren. Natürlich können Sie NSE Ihre benutzerdefinierte Liste bereitstellen.

Abschluss

Ich hoffe, alle in diesem Tutorial gezeigten NMAP -Beispiele waren für Sie nützlich. NMAP ist wahrscheinlich der beste Netzwerkscanner auf dem Markt. Trotz schnellerer Lösungen wie Mass Scan führt NMAP mit mehreren Funktionen und zusätzlichen Skripten. Sie können auch Ihre eigenen NSE -Skripte schreiben, die Sie mit NMAP verwenden können.

Wie Sie sehen können, kann NMAP trotz seiner Leistung von jedem Benutzer der Linux -Ebene leicht ausgeführt werden. Tiefes NMAP -Lernen ist für alle, die sich mit Networking befassen, sehr vorteilhaft.

Vielen Dank, dass Sie dieses Tutorial gelesen haben, das 30 NMAP -Beispiele zeigt. Verfolgen Sie den Hinweis auf zusätzliche Linux -Tipps und Tutorials.