nmap варианты использования параметров
Параметры:
nmap -sL — отображение списка видимых хостов в сети, без сканирования портов.
nmap -sP — проверка доступности по ping.
nmap -P0 — не проверять ping’ом хост перед сканированием.
nmap -PN — продолжать сканировать порты хостов, даже если не отвечают по ping.
nmap -O — определение ОС удаленной системы.
nmap -sA — проверка наличия фаервола.
nmap -Pn — сканирование хоста при наличии фаервола…
nmap -sV — определение версии сервиса на портах.
nmap -sS/sT/sW/sM
nmap -sT — TCP сканирование портов.
nmap -sS — использование метода TCP CYN (стелс-сканирование). Отправляется пакет на порт, при этом не устанавливая соединение, если ответ возвращается, определяется состояние порта.
nmap -sF/sX/sN — другие методы TCP сканирования (scan FIN, scan Xmas, scan NULL), можно использовать, если sT или sS не дало результат.
nmap -sU — UDP сканирование портов.
nmap -sО — похоже на -sU, только для IP портов.
nmap -sR — использование RCP-сканирование. Этот метод позволяет определить сервис, обслуживающий RCP-порт и его версию. При этом практически не засекается фаерволом на удаленной системе.
-p — диапазон портов для сканирования. Если нужно сканировать весь диапазон портов: -p- или -p «*».
-F — сканирование «стандартных портов» (1-1024), «быстрое сканирование»
-T «Paranoid|Sneaky|Polite|Normal|Aggressive|Insane» — выбор временных промежутков между сканированием каждого элемента. (-T[0-5] — чем больше число, тем быстрее сканировать будет)
-oN «logfile» — вывод результатов в лог файл в текстовом виде.
-oM «logfile» — вывод результатов в лог файл в бинарнике.
-oX logs/pb-port80scan.xml — xml
-oS «logfile» — возобновление сканирования с момента остановки\прекращения по логу. Для возобновления сканирования нужно указать эту опцию со ссылкой на лог, параметры он берет оттуда же.
-D «ip_host1, ip_host2, host_n» — опция позволяет делать видимость сканирования с указанных хостов, маскируя свой адрес.
-S — изменение своего адреса на указанный.
-e — использовать определенный сетевой интерфейс для сканирования.
-6 — сканирование через протокол ipv6.
-v — verbose.
—reason — показывать причину состояния порта.
—open — показывать в выводе только открытые порты.
—exclude — исключение хоста из сканирования
===
Примеры:
nmap -O 192.168.100.1
nmap –O 192.168.100.1-255
nmap -sP 192.168.100.100-254
nmap -sL 192.168.100.0/24
nmap -sn 192.168.100.0/24
nmap -6 2607:f0d0:1002:51::4
nmap 192.168.100.1 192.168.100.2 192.168.100.3
nmap 192.168.100.1-20 —exclude 192.168.100.5,192.168.100.12
nmap 192.168.100.1,2,3
nmap 192.168.100.0/24
Сканирование адресов\сетей из файла списка:
Создаем файл net.txt
192.168.100.0/24
192.168.100.1/24
192.168.100.2/24
Далее запускаем сканирование:
nmap -iL net.txt
nmap -sU host22.test.ru -p 1-65535
nmap -sV host22.test.ru -p 1-65555
nmap -sT -F -P0 -oN scan1.txt host22.test.ru
nmap -sS -O -p 21, 22, 25, 80, 8080 host22.test.ru
nmap -sU -D 6.6.6.6 93.93.93.93 localhost host22.test.ru
При сканировании портов nmap определяет следующие состояния портов:
open — открыт
closed — закрыт
filtered — порт недоступен, скорее всего фильтруется фаерволом
unfiltered — порт доступен, но состояние определить не удалось
open|filtered — открыт или фильтруется фаерволом
closed|filtered — закрыт или фильтруется фаерволом
===
Писать лог сканирования:
nmap 192.168.100.1 > log1.txt
nmap -oN /usr/log1.txt 192.168.100.1
nmap -oN log1.txt 192.168.100.1
===
Сканирование и UDP и TCP одним запуском:
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.100.1
===
nmap -h
https://codeby.net/kniga-po-nmap-na-russkom/
https://nmap.org/man/ru/man-examples.html
https://hackware.ru/?p=703
===
А еще есть много вариантов gui под Windows, например
Zenmap
===
nmap -O
nmap -sA
Добавить комментарий