20 Примеров Команды Nmap

1. Сканирование Одного Хоста или IP Адреса

Ска­ни­ро­вать Отдель­ный IP Адрес :

Thank you for reading this post, don't forget to subscribe! 

$ nmap 192.168.1.1

Ска­ни­ро­вать сер­вер по Име­ни Хоста :

$ nmap server.shellhacks.com

Уве­ли­чить Уро­вень Дета­ли­за­ции резуль­та­тов сканирования :

$ nmap -v server.shellhacks.com

$ nmap -vv server.shellhacks.com

2. Сканирование Множества IP Адресов

Ска­ни­ро­вать Мно­же­ство IP Адре­сов :

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3

$ namp 192.168.1.1,2,3

Ска­ни­ро­вать Под­сеть :

$ nmap 192.168.1.0/24

$ nmap 192.168.1.*

Ска­ни­ро­вать Диа­па­зон IP Адре­сов (192.168.1.0 - 192.168.1.200) :

$ nmap 192.168.1.0-200

3. Поиск Активных Компьютеров в Сети

Ска­ни­ро­вать сеть в поис­ке Актив­ных Хостов :

$ nmap -sn 192.168.1.0/24

4. Сканирование Списка Хостов из Файла

Ска­ни­ро­ва­ние спис­ка хостов/сетей из Фай­ла :

$ nmap -iL input.txt

Фор­мат файла :

# Запи­си могут быть пред­став­ле­ны в любом из фор­ма­тов, с кото­ры­ми рабо­та­ет # Nmap из команд­ной стро­ки (IP адре­са, име­на хостов, CIDR, IPv6, или октет­ные # диа­па­зо­ны). Запи­си долж­ны раз­де­лят­ся одним или более про­бе­ла­ми, табу­ля­ци­я­ми # или пере­хо­да­ми на новую строку.
$ cat input
.txt server.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Исключение IP/Хостов/Сетей из Сканирования

Исклю­чить Цели из ска­ни­ро­ва­ния Nmap-ом :

$ nmap 192.168.1.0/24 --exclude 192.168.1.1
$ nmap
192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
$ nmap
192.168.1.0/24 --exclude 192.168.1.1,2,3

Исклю­чить Спи­сок хостов, взя­тых из файла :

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Фор­мат фай­ла с исклю­чен­ны­ми хоста­ми ана­ло­ги­чен при­ве­ден­но­му выше.

6. Сканирование Определенных Портов

Ска­ни­ро­вать Один Порт :

$ nmap -p 80 192.168.1.1

Ска­ни­ро­вать Несколь­ко Пор­тов :

$ nmap -p 80,443 192.168.1.1

Ска­ни­ро­вать Диа­па­зон Пор­тов :

$ nmap -p 80-1000 192.168.1.1

Ска­ни­ро­вать Все Пор­ты :

$ nmap -p "*" 192.168.1.1

Ска­ни­ро­вать несколь­ко самых Рас­про­стра­нен­ных Пор­тов :

$ nmap --top-ports 5 192.168.1.1
$ nmap --top-ports 10 192.168.1.1

7. Определение Поддерживаемых IP Протоколов

Опре­де­лить какие IP Про­то­ко­лы (TCP, UDP, ICMP, и т.д.) под­дер­жи­ва­ет ска­ни­ру­е­мый хост :

$ nmap -sO 192.168.1.1

8. Сканирование TCP/UDP Портов

Ска­ни­ро­вать опре­де­лен­ные TCP Пор­ты :

$ nmap -p T:80 192.168.1.1

Ска­ни­ро­вать все UDP Пор­ты :

$ nmap -sU 192.168.1.1

Ска­ни­ро­вать опре­де­лен­ные UDP Пор­ты :

$ nmap -p U:53 192.168.1.1

Объ­еди­не­ние ска­ни­ро­ва­ния раз­ных портов :

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Быстрое Сканирование

Акти­ви­ро­вать Быст­рый Режим сканирования :

$ nmap -F 192.168.1.1

* Ска­ни­ру­ет мень­шее кол-во пор­тов, чем при обык­но­вен­ном сканировании.

10. Показывать Причину Состояния Порта

Пока­зать При­чи­ну, по кото­рой Nmap счи­та­ет что порт нахо­дит­ся в опре­де­лен­ном состоянии :

$ nmap --reason 192.168.1.1

11. Показывать Только Открытые Порты

Пока­зать Толь­ко Откры­тые Пор­ты (либо воз­мож­но открытые) :

$ nmap --open 192.168.1.1

12. Определение ОС

Вклю­чить Опре­де­ле­ние ОС :

$ nmap -O 192.168.1.1

* Опре­де­ля­ет уда­лен­ную опе­ра­ци­он­ную систе­му с помо­щью отпе­чат­ка сте­ка TCP/IP.

13. Определение Версии Сервисов

Вклю­чить Опре­де­ле­ние Вер­сии Сер­ви­сов :

$ nmap -sV 192.168.1.1

* Опре­де­ля­ет вер­сии про­грамм, запу­щен­ных на уда­лен­ном сервере.

14. Обнаружение Фаервола

Узнать, защи­щен ли ком­пью­тер каки­ми-либо Пакет­ны­ми Филь­тра­ми или Фаер­во­лом :

$ nmap -sA 192.168.1.1

15. Подмена MAC Адреса

Под­ме­нить MAC Адре­са :

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Под­ме­нить MAC Адрес Слу­чай­ным MAC-ом :

$ nmap --spoof-mac 0 192.168.1.1

16. Сканирование Фаервола на Уязвимости

TCP Null сканирование :

$ nmap -sN 192.168.1.1

* Не уста­нав­ли­ва­ют­ся ника­кие биты (Фла­гов в TCP заго­ло­во­ке 0).

TCP Fin сканирование :

$ nmap -sF 192.168.1.1

* Уста­нав­ли­ва­ет­ся толь­ко TCP FIN бит.

TCP Xmas сканирование :

$ nmap -sX 192.168.1.1

* Уста­нав­ли­ва­ют­ся FIN, PSH и URG фла­ги (пакет све­тит­ся как ново­год­няя елка).

17. Скрытое Сканирование

TCP SYN сканирование :

$ nmap -sS 192.168.0.1

* Извест­ное как ска­ни­ро­ва­ни­ем с исполь­зо­ва­ни­ем полу­от­кры­тых соеди­не­ний, так как не отры­ва­ет пол­ных TCP соединений.

18. Отключение Обнаружения Хостов (No Ping)

Не пин­го­вать хосты перед сканированием :

$ nmap -Pn 192.168.1.1

19. Отключение Использования DNS

Нико­гда не про­из­во­дить обрат­ное пре­об­ра­зо­ва­ние DNS имен для каж­до­го обна­ру­жен­но­го актив­но­го IP адреса :

$ nmap -n 192.168.1.1

20. Сохранение Результатов Сканирования Nmap в Файл

Сохра­нить резуль­тат ска­ни­ро­ва­ния Nmap в Тек­сто­вый Файл :

$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1

Сохра­нить резуль­тат ска­ни­ро­ва­ния Nmap в XML Файл :

$ nmap -oX output.xml 192.168.1.1