logo

Ściągawka do Nmapa

Nmapa (Network Mapper) to bezpłatne narzędzie typu open source do wykrywania sieci i skanowania bezpieczeństwa. Wielu administratorów sieci i systemów uważa go również za przydatny do zadań takich jak inwentaryzacja sieci, zarządzanie harmonogramami aktualizacji usług i monitorowanie dostępności serwerów lub usług. Nmap w nowatorski sposób wykorzystuje nieprzetworzone pakiety IP do określenia hostów dostępnych w sieci, oferowanych przez nich usług (nazwa i wersja aplikacji) oraz działających systemów operacyjnych (i systemów operacyjnych). wersja). Został zaprojektowany do szybkiego skanowania dużych sieci, ale działa dobrze z jednym hostem.

W tym Ściągawka do Nmapa , Nauczysz się wszystkich podstaw i zaawansowanych, takich jak podstawowe techniki skanowania, opcje wykrywania w Nmap, techniki omijania zapory ogniowej, wykrywanie wersji, opcje wyjściowe, silniki skryptowe i wiele innych.



Ściągawka do Nmapa

Korzystanie z Nmapa

  • Audyt bezpieczeństwa urządzenia lub zapory sieciowej poprzez identyfikację połączeń sieciowych, które można nawiązać do niego lub za jego pośrednictwem.
  • Przygotowując się do audytu, zidentyfikuj otwarte porty na hoście docelowym.
  • Inwentaryzacja sieci, mapowanie sieci, zarządzanie zasobami i konserwacją to przykłady usług sieciowych.
  • Identyfikacja dodatkowych serwerów w celu przetestowania bezpieczeństwa sieci.
  • Tworzenie ruchu sieciowego, analizowanie odpowiedzi i mierzenie czasu reakcji.
  • Przyzwyczajony do znajdowania i wykorzystywania luk w zabezpieczeniach sieci.
  • Zapytania DNS i wyszukiwanie subdomen

Stosowanie:

mapa [] [] {}

Ściągawka dotycząca poleceń NMAP 2023

Podstawowe techniki skanowania

Zapytanie Nmapa



Polecenie Nmap

Zeskanuj pojedynczy cel

nmap [cel]



Skanuj wiele celów

python zapisz json do pliku

nmap [cel1, cel2 itd.]

Zeskanuj listę celów

nmap -iL [list.txt]

Przeskanuj zakres hostów

nmap [zakres adresów IP]

Przeskanuj całą podsieć

nmap [adres IP/katalog]

Skanuj losowe hosty

Apache

nmap -iR [liczba]

Wykluczanie celów ze skanowania

nmap [cele] – wyklucz [cele]

Wykluczanie celów przy użyciu listy

nmap [cele] – wyklucz plik [list.txt]

Wykonaj agresywne skanowanie

nmap -A [cel]

Skanuj cel IPv6

nmap -6 [cel]

Opcje odkrywania

Zapytanie Nmapa

pamięć wirtualna

Polecenie Nmap

Wykonaj tylko skanowanie ping nmap -sP [cel]
Nie pinguj nmap -PN [cel]
Ping TCP SYN nmap -PS [cel]
Ping TCP ACK nmap -PA [cel]
Pingowanie UDP nmap -PU [cel]
Ping początkowy SCTP nmap -PY [cel]
Ping echa ICMP nmap -PE [cel]
Ping znacznika czasu ICMP nmap -PP [cel]
Ping maski adresu ICMP nmap -PM [cel]
Ping protokołu IP nmap -PO [cel]
Pingowanie ARP nmap -PR [cel]
Tracerout nmap –traceroute [cel]
Wymuś odwrotne rozpoznawanie DNS nmap -R [cel]
Wyłącz odwrotne rozpoznawanie DNS nmap -n [cel]
Alternatywne wyszukiwanie DNS nmap –system-dns [cel]
Ręcznie określ serwery DNS nmap –dns-servers [serwery] [cel]
Utwórz listę hostów nmap -sL [cele]

Techniki omijania zapory ogniowej

Zapytanie Nmapa

Polecenie Nmap

Pakiety fragmentów

nmap -f [cel]

Określ konkretny MTU

nmap –osoba [OSOBA] [cel]

Użyj przynęty

nmap -D RND: [liczba] [cel]
Bezczynne skanowanie zombie nmap -sI [zombie] [cel]
Ręcznie określ port źródłowy nmap –port-źródłowy [port] [cel]
Dołącz losowe dane nmap – długość-danych [rozmiar] [cel]
Losuj kolejność skanowania celu nmap –randomize-hosts [cel]
Fałszywy adres MAC nmap –spoof-mac [MAC|0|dostawca] [cel]
Wysyłaj złe sumy kontrolne nmap –badsum [cel]

Wykrywanie wersji

Zapytanie Nmapa

Polecenie Nmap

Wykrywanie systemu operacyjnego nmap -O [cel]
Spróbuj odgadnąć niewiadomą nmap -O –osscan-guess [cel]
Wykrywanie wersji usługi nmap -sV [cel]
Rozwiązywanie problemów ze skanowaniem wersji nmap -sV – śledzenie wersji [cel]
Wykonaj skanowanie RPC nmap -sR [cel]

Opcje wyjściowe

Zapytanie Nmapa

Polecenie Nmap

Zapisz dane wyjściowe do pliku tekstowego nmap -oN [skan.txt] [cel]
Zapisz dane wyjściowe do pliku xml nmap -oX [skan.xml] [cel]
Godne uwagi wyjście nmap -oG [skan.txt] [cel]
Wyprowadź wszystkie obsługiwane typy plików nmap -oA [ścieżka/nazwa pliku] [cel]
Okresowo wyświetlaj statystyki nmap –stats-every [czas] [cel]
Moc wyjściowa 133t nmap -oS [skan.txt] [cel]

Silnik skryptowy

Zapytanie Nmapa

Polecenie Nmap

Wykonuj indywidualne skrypty nmap –skrypt [skrypt.nse] [cel]
Wykonaj wiele skryptów nmap –skrypt [wyrażenie] [cel]
Wykonuj skrypty według kategorii nmap –skrypt [kot] [cel]
Wykonaj wiele kategorii skryptów nmap –skrypt [cat1, cat2, itp.]
Rozwiązywanie problemów ze skryptami nmap –script [skrypt] –script-trace [cel]
Zaktualizuj bazę danych skryptów nmap – zaktualizowany skryptb

Ściągawka do Nmapa – często zadawane pytania

1. Co to jest Nmap i dlaczego się go używa?

Nmapa to bezpłatne narzędzie do skanowania sieci, służące do wykrywania hostów i usług w sieci poprzez analizę odpowiedzi na różne pakiety i żądania.

2. Do czego służy polecenie Nmap?

Nmap to bezpłatna aplikacja do skanowania sieci, która analizuje odpowiedzi na różne pakiety i żądania w celu wykrycia hostów i usług w sieci.

3. Jak przeskanować adres IP za pomocą Nmap?

Proste skanowanie pojedynczego adresu IP jest tak proste, jak: nmap

dodawanie ciągów java

Dzięki temu dowiesz się, czy host jest online i odpowiada na pingi, jakie porty są otwarte i jakie usługi są na nim uruchomione. Powyższa ściągawka zawiera bardziej wyrafinowane polecenia.

4 Czy Nmap Google jest w porządku?

Długa odpowiedź jest taka, że ​​zależy to od Twojej jurysdykcji. Krótka odpowiedź brzmi: nie i nie powinieneś tego robić. Nawet jeśli nie jest to nielegalne w Twoim kraju, niewątpliwie naruszy Warunki korzystania z usług Google.