Beispiele sind von der Host -Discovery bis zur Schwachbarkeitsprüfung, der Netzwerkdiagnose und mehr. Die meisten von ihnen wurden in realen oder simulierten Szenarien produziert, was sie für Netzwerkadministratoren oder Studenten wirklich wertvoller machte.
Das Implementieren der in diesem Tutorial beschriebenen Beispiele ist ziemlich einfach, wenn ein Befehl ausgeführt wird.
Alle in diesem Artikel behandelten Themen umfassen:
NOTIZ: Das letzte Update dieses Tutorials war im Oktober 2021.
Ping Sweep mit NMAP
Ping Sweep ist eine Technik, mit der Live -Hosts innerhalb eines Netzwerks oder Bereichs entdeckt werden.
Beispiele für nmap ping Sweep wurden bei NMAP Ping Sweep tief erklärt.
Um Ping Sweep mit NMAP auszuführen.
Im folgenden Beispiel wird eine Wildcard implementiert, um NMAP zu unterweisen, alle Online -Hosts oder Geräte für Online -C -Klasse -Netzwerke zu entdecken.
NMAP -sp 192.168.0.*
Im vorherigen Beispiel bestätigt NMAP nur, dass der Host lebt, ohne das Ziel zu scannen. Das Gegenteil wäre das -Pn Option, die NMAP anweist, den Scan zu starten, ohne zu überprüfen, ob der Host lebt.
NMAP -PN 192.168.0.2-240
Am Ende druckt es die Gesamtzahl der Live -Hosts, wie im folgenden Screenshot gezeigt.
Wie Sie sehen können, waren 10 gescannte Adressen 10 Online -Geräte.
Definieren von Ports mit NMAP mit dem -P -Flag
Das Definieren eines Ports zum Scannen mit NMAP ist ziemlich einfach. Fügen Sie einfach das Flag hinzu -P gefolgt vom Port oder Ports, die durch Kommas getrennt sind, wie im Screenshot unten gezeigt.
NMAP -P 80,22,139,21,23 192.168.0.*
Im folgenden Beispiel wird der Portbereich mit einem Bindestrich zum Scannen von Linux -Hinweis -Port -Bereichen zwischen 22 und 80 definiert:
NMAP -P 22-80 LinuxHint.com
Das folgende Beispiel zeigt NMAP -Scannen zwei verschiedene Portbereiche, die von Commas getrennt sind.
NMAP -P 20-80.100-600 192.168.0.3-14
Es gibt viele Möglichkeiten, Ports zum Scannen mit NMAP anzugeben. Wir haben ein Tutorial veröffentlicht, das verschiedene Möglichkeiten zum Scannen aller Ports mit NMAP zeigt. Eine dieser Methoden zum Scannen aller Ports auf einem Ziel erfordert die Implementierung der -P- Option, wie im folgenden Beispiel gezeigt.
NMAP -P- LinuxHint.com
Das letzte Beispiel dieses Abschnitts zeigt einen ARP.
NPing-ARP ARP 192.168.1.100-104
Wie Sie sehen, identifiziert NPing jede IP mit der richtigen MAC -Adresse.
Beispiel
Das nächste Beispiel ist ein aggressiver FIN -Scan gegen einen Portbereich.
nmap -sf -t4 192.168.0.3-14
Dies ist ein Beispiel für einen verrückten Flossen -Scan gegen ein einzelnes Gerät:
nmap -sf -t5 192.168.0.3
Um FIN -Scan -Beispiele zu beenden, machen wir einen weniger aggressiven Scan gegen ein metasploit -virtuelles Gerät durch.
nmap -sf -t2 192.168.56.1
Nmap null scan Beispiel
Das folgende Beispiel zeigt einen Null -Scan gegen LinuxHint.com Port 80. Denken Sie daran, dass NMAP NULL-, Weihnachts- und Fin -Scans in vielen Szenarien nicht zwischen offenen und gefilterten Ports unterscheiden können.
sudo nmap -v -sn -p 80 LinuxHint.com
Versuchen wir nun einen verrückten Scan gegen einen Router.
nmap -sn -t5 192.168.56.1
Normalerweise können Null-, Weihnachts- und Fin -Scans zwischen gefilterten und geöffneten Ports nicht unterscheiden, wenn der Port geöffnet ist. Das nächste Beispiel enthält die Option -SV, um sie zu unterscheiden. Das Hinzufügen dieser Option führt jedoch zu einem weniger verstohlenen Scan:
nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1
NMAP XMAS Scan Beispiel
Der Weihnachts -Scan mit NMAP wurde in diesem Artikel tief erklärt.
Im Folgenden sehen Sie ein Beispiel für einen aggressiven Weihnachts -Scan gegen das Ziel 192.168.56.1.
nmap -sx -t4 192.168.56.1
Jetzt ein weniger aggressiver Weihnachts -Scan gegen Port 80 und 22.
nmap -sx -t2 -p80,22 192.168.0.3
Das folgende Beispiel ähnelt dem oben, enthält jedoch die Ausführlichkeit der Ebene 2:
nmap -sx -t2 -v2 -p80,22 192.168.0.3
Wie Sie sehen können, enthält die letzte Ausgabe zusätzliche Informationen als die vorherige Ausgabe.
Aktualisieren Sie die Skriptdatenbank
NMAP enthält eine Reihe von Skripten mit zusätzlichen Funktionen. Diese Suite ist als NMAP bekannt NSE.
Bevor Sie die NSE -NSE verwenden, aktualisieren Sie die Datenbank, indem Sie den folgenden Befehl ausführen.
NMAP-script-updatedb
Sobald Sie aktualisiert wurden, können Sie mit NMAP NSE fortfahren.
Holen Sie sich Geräte OS, Arbeitsgruppe, Domäne, Geräte Name über SMB -Protokoll
Das folgende Beispiel verwendet die NSE Skript -Skript-Smb-Os-Discovery (https: // nmap.org/nsedoc/scripts/smb-os-Discovery.HTML) gegen die gesamten letzten 2 Oktetten des Netzwerks 172.31.X.X
NMAP -P 445--Skript SMB-OS-Discovery 172.31.*.*
Wie Sie im folgenden Screenshot sehen können, war das erste mögliche schutzbedürftige Ziel eines.
Der folgende Screenshot zeigt, dass ein neues verletzliches Ziel gefunden wurde.
Es wurden zwei Windows XP -Computer gefunden, großartige Kandidaten für einen Leerlaufscan, der später in diesem Tutorial später erläutert wird.
Finden von Zombie für den Leerlaufscan
Das folgende Beispiel zeigt, wie Sie nach einem Zombie -Kandidaten suchen, um einen Leerlaufscan durch Scannen des letzten Oktetts der 10 auszuführen.100.100.X -Netzwerk mit dem NSE -Skript -IPIDSEQ (https: // nmap.org/nsedoc/scripts/ipidseq.HTML).
nmap -p80 --Script ipidSeq 10.100.100.*
Eine andere Möglichkeit, potenzielle Zombie -Kandidaten für Leerlauf -Scans zu finden:
nmap -pn -o -v 192.168.56.102
Ausführung eines Leerlaufscans
Ausführen eines Leerlaufscans mit einem Kandidaten, der im vorherigen Schritt gefunden wurde.
nmap -pn -si 10.100.100.108 -p80,21,22,443 172.31.124.141
Ein weiterer Leerlaufscan mit demselben Kandidaten gegen ein Gateway:
nmap -pn -si 172.31.100.108 -p80,21,22,443 172.31.99.2
Ein Leerlaufscan gegen die FTP eines Routers mit einem virtualisierten Windows 98 -Gerät:
nmap -pn -si 192.168.56.102 -p21 192.168.0.1
Scan -Bereiche für Schwachstellen
Das folgende Beispiel zeigt die Wildcard -Implementierung, um den Bereich eines ganzen Oktets zu scannen.
nmap -v --Skript vuln 172.31.100.*
Im Folgenden können Sie eine Ausgabebemprobe sehen.
Scannen nach SMB-VULN-MS08-067 Anfälligkeit
Der folgende Scan verwendet das NSE-Skript SMB-VULN-MS08-067 (https: // nmap.org/nsedoc/scripts/smb-vuln-ms08-067.HTML), um nach einer Remote -Ausführungsanfälligkeit auf zwei letzten Oktetten des Netzwerks zu suchen, indem die Wildcard zweimal implementiert wird.
NMAP -P445--Skript SMB-VULN-MS08-067 172.31.*.*
Brute Kraft gegen SSH mit NMAP NSE
NMAP NSE (NMAP -Skriptmotor) war tief im NSE -Tutorial von NMAP bedeckt. In diesem Beispiel wird angezeigt, wie die NMAP -Skriptmotor zum Bruteforce das Ziel SSH verwendet wird.
Für diesen Angriff werden wir das NSE -Skript namens verwenden SSH-Brute.NSE.
NMAP-Script SSH-Brute.NSE 192.168.0.3
Wie Sie sehen können, lesen NSE eine Liste mit Benutzernamen und Passwortpaaren. Natürlich können Sie NSE Ihre benutzerdefinierte Liste bereitstellen.
Abschluss
Ich hoffe, alle in diesem Tutorial gezeigten NMAP -Beispiele waren für Sie nützlich. NMAP ist wahrscheinlich der beste Netzwerkscanner auf dem Markt. Trotz schnellerer Lösungen wie Mass Scan führt NMAP mit mehreren Funktionen und zusätzlichen Skripten. Sie können auch Ihre eigenen NSE -Skripte schreiben, die Sie mit NMAP verwenden können.
Wie Sie sehen können, kann NMAP trotz seiner Leistung von jedem Benutzer der Linux -Ebene leicht ausgeführt werden. Tiefes NMAP -Lernen ist für alle, die sich mit Networking befassen, sehr vorteilhaft.
Vielen Dank, dass Sie dieses Tutorial gelesen haben, das 30 NMAP -Beispiele zeigt. Verfolgen Sie den Hinweis auf zusätzliche Linux -Tipps und Tutorials.