Giriş
Açıklaması şöyle.
ssh portlarını taramak için şöyle yaparız. -oG ile grep yapılabilecek çıktı verir.
ARP Ping (arping) yapar. Böylece sadece ARP'a cevap veren makineler bulunabilir.
Örnek
Şöyle yaparız
Ping'leyerek scan yapar.
Örnek
Şöyle yaparız.
Şöyle yaparız
Sadece "up" olan bilgisayarları görmek için kullanılır. Yeni sürümde -sn seçeneği oldu
Şöyle yaparız.
stealth syn scan anlamına gelir.
-sT seçeneği - standart TCP scan
standart tcp scan anlamına gelir. Bu seçenek eğer root değilsek kullanılır. Şöyle yaparız.
Açıklaması şöyle.
Açıklaması şöyle.
Açıklaması şöyle.
Nmap provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features.
Kullanım
Şöyle yaparız
$ nmap server.lan
Starting Nmap 7.80 ( https://nmap.org ) at 2020-10-11 22:55 AEDT
Nmap scan report for server.lan (192.168.0.15)
Host is up (0.00024s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
5432/tcp open postgresql
9090/tcp open zeus-admin
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
-p seçeneği - Açık portları arar
Örnekssh portlarını taramak için şöyle yaparız. -oG ile grep yapılabilecek çıktı verir.
nmap -oG - -p 22 192.168.1.0/24 | grep /open/
-PR seçeneği - ARP DiscoveryARP Ping (arping) yapar. Böylece sadece ARP'a cevap veren makineler bulunabilir.
Örnek
Şöyle yaparız
nmap -SP -PR 192.168.3.*
-sL seçeneği - List Scan Yani IP Aralığı İle Çalışmak
Açıklaması şöyle
By default, Nmap does host discovery and then performs a port scan against each host it determines is online....The list scan is a degenerate form of host discovery that simply lists each host of the network(s) specified, without sending any packets to the target hosts. By default, Nmap still does reverse-DNS resolution on the hosts to learn their names.
Örnek
Maalesef nmap iki tane IP aralığını açıkça yazılınca kabul etmiyor. Eğer yaparsak şu hatayı alırız
$ nmap -sL 10.1.1.1-10.1.1.3
Starting Nmap
Failed to resolve "10.1.1.1-10.1.1.3".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.04 seconds
Sadece bitiş IP adresinin son kısmını vermek gerekiyor. Yani şöyle yaparız
$ nmap -sL 10.1.1.1-3
-sC seçeneği
Örnek
Şöyle yaparız
$ nmap --top-ports 1000 -T4 -sC http://example.com
Nmap scan report for example.com {redacted}
Host is up (0.077s latency).
rDNS record for {redacted}: {redacted}
Not shown: 972 filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
| ssh-hostkey:
| {redacted}
80/tcp open http
| http-methods:
|_ Potentially risky methods: TRACE
|_http-title: Victim Site
139/tcp open netbios-ssn
443/tcp open https
| http-methods:
|_ Potentially risky methods: TRACE
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
|_{redacted}
445/tcp open microsoft-ds
5901/tcp open vnc-1
| vnc-info:
| Protocol version: 3.8
| Security types:
|_ VNC Authentication (2)
8080/tcp open http-proxy
|_http-title: 400 Bad Request
8081/tcp open blackice-icecap
Açıklaması şöyle
--top-ports 1000: This option tells Nmap to only scan the top 1000 most common ports. This can save time if you are scanning a large network.-T4: This option tells Nmap to use a more aggressive scanning technique. This will increase the speed of the scan, but it may also make it more noticeable to the target.-sC: This option tells Nmap to perform a comprehensive scan of the target host. This includes scanning for open ports, services, and operating system information.
-sn seçeneği - no port scan (Disable port scanning. Host discovery only)
Örnek
Şöyle yaparız.
nmap -oG - -sn 192.168.3.2-254
ÖrnekŞöyle yaparız
nmap -sn 192.168.1.0/24 # Ping scan
-sP seçeneği - no port scanSadece "up" olan bilgisayarları görmek için kullanılır. Yeni sürümde -sn seçeneği oldu
Şöyle yaparız.
nmap -sP 192.168.3.0/24
-sS seçeneği - stealth syn scan (TCP SYN port scan (Default))stealth syn scan anlamına gelir.
-sT seçeneği - standart TCP scan
standart tcp scan anlamına gelir. Bu seçenek eğer root değilsek kullanılır. Şöyle yaparız.
nmap -sT google.com
-sV seçeneği
Açıklaması şöyle.
-sV will probe open ports to determine service/version info-T4 seçeneği
Açıklaması şöyle.
-T4 this setting is required to set up scan speed (T5 is the maximum, most aggressive scan)
Hiç yorum yok:
Yorum Gönder