Ściągawka Nmap

Nagłówek ściągów Nmap


Wszystkie tabele zawarte w ściągach są również przedstawione w poniższych tabelach, które można łatwo skopiować i wkleić.

Ściągawka Nmap obejmuje:

  • Różne opcje użytkowania Nmap
  • Składnia polecenia skanowania
  • Opcje specyfikacji portów
  • Wykrywanie hosta /172.16.1.1
  • Typy skanowania
  • Wykrywanie wersji
  • Specyfikacja 172.16.1.1
  • Wykorzystanie skryptów NMAP NSE
  • Zapora ogniowa
  • Formaty wyjściowe NMAP
  • Opcje skanowania
  • Opcje synchronizacji NMAP
  • Różne polecenia

Wyświetl lub pobierz obraz ściągawki JPG

Kliknij obraz prawym przyciskiem myszy, aby zapisać plik JPG (szerokość 1945 x 2470 wysokość w pikselach), lub kliknij tutaj, aby otworzyć go w nowej karcie przeglądarki. Gdy obraz otworzy się w nowym oknie, konieczne może być kliknięcie go, aby powiększyć i wyświetlić pełnowymiarowy plik JPEG.

Ściągawka Nmap

Wyświetl lub pobierz plik PDF ściągawki

Możesz pobrać plik PDF ściągawki tutaj. Jeśli otworzy się w nowej karcie przeglądarki, po prostu kliknij plik PDF prawym przyciskiem myszy i przejdź do wyboru pobierania.

Co zawiera Ściągawka

W ściągawki znajdują się następujące kategorie i przedmioty:

Różne opcje użytkowania Nmap

Różne opcje użytkowania
Wykrywanie portów i specyfikacja
Wykrywanie i specyfikacja hosta
Skanowanie w poszukiwaniu luk
Wykrywanie wersji aplikacji i usługi
Wykrywanie wersji oprogramowania względem portów
Firewall / IDS Spoofing

Składnia polecenia skanowania

Składnia polecenia skanowania

nmap [typy skanowania] [opcje] {specyfikacja 172.16.1.1}

Opcje specyfikacji portów

Opcje specyfikacji portów

Składnia

Przykład

Opis

-P.

nmap –p 23 172.16.1.1

Port do skanowania konkretnego portu

-P.

nmap –p 23-100 172.16.1.1

Port określony zakres portów skanowania

-p

nmap -pU: 110, T: 23–25, 443 172.16.1.1

Skanowanie różnych typów portów U-UDP, T-TCP

-p-

nmap -p- 172.16.1.1

Skanowanie portów dla wszystkich portów

-p

nmap -smtp, https 172.16.1.1

Skanowanie portów z określonych protokołów

-fa

nmap –F 172.16.1.1

Szybkie skanowanie portów w celu przyspieszenia

-P. "*"

namp -p "*" ftp 172.16.1.1

Skanowanie portów przy użyciu nazwy

-r

nmap -r 172.16.1.1

Skanowanie portów sekwencyjnych

Wykrywanie hosta /172.16.1.1

Host /172.16.1.1 Odkrycie

Przełącznik / składnia

Przykład

Opis

-sL

nmap 172.16.1.1-5 -sL

Lista 172.16.1.1 bez skanowania

-sn

nmap 172.16.1.1/8 -sn

Wyłącz skanowanie portów

-Pn

nmap 172.16.1.1-8 -Pn

Port skanuje tylko i nie wykrywa hosta

-PS

nmap 172.16.1.185 -PS22-25,80

Wykrywanie TCP SYN na określonym porcie

-ROCZNIE

nmap 172.16.1.185 -PA22-25,80

Wykrywanie ACK TCP na określonym porcie

-PU

nmap 172.16.1.1-8 -PU53

Wykrywanie UDP na określonym porcie

-PR

nmap 172.16.1.1-1 / 8 -PR

Wykrywanie ARP w sieci lokalnej

-n

nmap 172.16.1.1 -n

brak rozdzielczości DNS

Typy skanowania

Typy skanowania

Przełącznik / składnia

Przykład

Opis

-sS

nmap 172.16.1.1 -sS

Skanowanie portu TCP SYN

-sT

nmap 172.16.1.1 -sT

Skanowanie portu TCP

-sA

nmap 172.16.1.1 -sA

Skanowanie portu TCP ACK

-sU

nmap 172.16.1.1 -sU

Skanowanie portu UDP

-Sf

nmap-SF 172.16.1.1

Skanowanie TCP FIN

-sX

nmap -SX 172.16.1.1

Skan XMAS

-Sp

nmap -Sp 172.16.1.1

Skanowanie ping

-sU

nmap -Su 172.16.1.1

Skanowanie UDP

-sA

nmap -Sa 172.16.1.1

Skanowanie TCP ACK

-SL

nmap -Sl 172.16.1.1

skanowanie listy

Wykrywanie wersji

Wykrywanie wersji

Przełącznik / składnia

Przykład

Opis

-sV

nmap 172.16.1.1 -sV

Spróbuj znaleźć wersję usługi działającej na porcie

-sV - intensywność konwersji

nmap 172.16.1.1 -sV - intensywność konwersji 6

Zakres poziomu intensywności od 0 do 9.

-sV --version-all

nmap 172.16.1.1 -sV --wersja-wszystko

Ustaw poziom intensywności na 9

-sV - wersja-light

nmap 172.16.1.1 -sV - światło -wersyjne

Włącz tryb światła

-ZA

nmap 172.16.1.1 -A

Umożliwia wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute

-O

nmap 172.16.1.1 -O

Zdalne wykrywanie systemu operacyjnego

Specyfikacja 172.16.1.1

172.16.1.1 Specyfikacja

nmap 172.16.1.1

pojedynczy skan IP

nmap 172.16.1.1 172.16.100.1

skanuj określone adresy IP

nmap 172.16.1.1-254

skanuj zakres adresów IP

nmap xyz.org

skanuj domenę

nmap 10.1.1.0/8

skanuj za pomocą notacji CIDR

nmap -iL scan.txt

skanuj 172.16.1.1s z pliku

nmap - wyklucz 172.16.1.1

określone adresy IP wykluczają ze skanowania

Wykorzystanie skryptów NMAP NSE

Korzystanie ze skryptów Nmap NSE

nmap --script = skrypt testowy 172.16.1.0/24

wykonaj wymieniony skrypt na docelowym adresie IP

nmap --script-update-db

dodawanie nowych skryptów

nmap -sV -sC

użycie bezpiecznych domyślnych skryptów do skanowania

nmap --script-help ="Skrypt testowy"

uzyskać pomoc dotyczącą skryptu

Zapora ogniowa

Sprawdzanie zapory ogniowej

nmap -f [172.16.1.1]

skanuj pakiety fragmentów

nmap –mtu [MTU] [172.16.1.1]

podać MTU

nmap -sI [zombie] [172.16.1.1]

skanuj jałowy zoombie

nmap –source-port [port] [172.16.1.1]

ręczny port źródłowy - określ

nmap –data-length [rozmiar] [172.16.1.1]

losowo dołączaj dane

nmap –randomize-hosts [172.16.1.1]

172.16.1.1 randomizacja kolejności skanowania

nmap –badsum [172.16.1.1]

zła suma kontrolna

Formaty wyjściowe NMAP

Formaty wyjściowe Nmap

Domyślne / normalne wyjście

nmap -oN scan.txt 172.16.1.1

XML

nmap -oX scanr.xml 172.16.1.1

Format grepable

snmap -oG grep.txt 172.16.1.1

Wszystkie formaty

nmap -oA 172.16.1.1

Opcje skanowania

Opcje skanowania

Składnia

Opis

nmap -sP 172.16.1.1

Tylko skanowanie ping

nmap -PU 172.16.1.1

Skanowanie ping UDP

nmap -PE 172.16.1.1

Ping echa ICMP

nmap -PO 172.16.1.1

Ping protokołu IP

nmap -PR 172.16.1.1

Ping ARP

nmap -Pn 172.16.1.1

Skanuj bez pingowania

nmap –traceroute 172.16.1.1

Traceroute

Opcje synchronizacji NMAP

Opcje rozrządu Nmap

Składnia

Opis

nmap -T0 172.16.1.1

Najwolniejsze skanowanie

nmap -T1 172.16.1.1

Podstępne skanowanie w celu uniknięcia IDS

nmap -T2 172.16.1.1

Terminowe skanowanie

nmap -T3 172.16.1.1

Domyślny zegar skanowania

nmap -T4 172.16.1.1

Agresywny skan

nmap -T5 172.16.1.1

Bardzo agresywny skan

Różne polecenia

Różne polecenia

nmap -6

skanuj cele IPV6

nmap –proxies proxy 1 URL, proxy 2 URL

Wbiegaj w cele z proxy

nmap –otwarte

Pokaż tylko otwarte porty

Ściągawka Nmap + Nessus

Jeśli używasz również Nessus z Nmap, pobierz zamiast tego ten ściągawka, ponieważ zawiera on wszystkie tabele zawarte w ściągu Nmap oraz trzy dodatkowe tabele Nessus. Kliknij na obrazek poniżej, aby otworzyć plik JPG w nowym oknie, w którym możesz go zapisać. Alternatywnie możesz pobrać plik PDF tutaj.

Ściągawka Nmap + Nessus

Zainstaluj i użyj Nessus

Instalacja i użytkowanie Nessus

Instalacja

# apt-get install nessus

Dodaj administratora aplikacji

# nessus-adduser

Zaktualizuj składniki

# nessus-update-plugins

Uruchom nessus

# /etc/init.d/nessusd start

Sprawdź port nessus

# netstat -luntp lub # netstat –landtp

Nessuscli

Nessuscli

nessus –h

Wyświetl pomoc

nessus –q

Uruchom w trybie wsadowym

nessus --list-policy

Lista zasad zawartych w pliku konfiguracyjnym .nessus

nessus --list-raporty

Wyświetl listę nazw raportów zawartych w pliku konfiguracyjnym .nessus

nessus –p

Wyświetl listę dostępnych wtyczek na serwerze

nessus - nazwa-polityki (nazwa zasady)

Określ strategię, która ma być używana podczas skanowania w wierszu polecenia

nessus -T (format)

Określ format raportu wyjściowego (html, text, nbe, nessus)

nessus - plik docelowy (nazwa pliku)

Użyj domyślnych celów skanowania określonych w pliku zamiast domyślnego pliku .nessus

nessus –x

Nie sprawdzaj certyfikatów SSL

Polecenia serwera Nessus

Polecenia serwera Nessus

nessus-service -a (adres IP)

Słucha tylko podanego adresu IP

nessus-service -c (nazwa pliku konfiguracji)

Ustaw, aby używać pliku konfiguracji po stronie serwera zamiast domyślnego pliku konfiguracji

nessus-service -D

Ustaw tryb serwera na uruchamianie w tle

nessus-service -h

Wyświetl listę podsumowań poleceń nessus

nessus-service - tylko ipv4

Słuchaj tylko IPV4

nessus-service - tylko ipv6

Słuchaj tylko IPV6

nessus-service -K

Skonfiguruj hasło główne skanera nessus

nessus-service -p

Ustaw serwer tak, aby nasłuchiwał określonego portu klienta zamiast domyślnego portu 1241

nessus-service -q

Uruchom w trybie cichym

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

76 − 71 =