16 Ekim 2019 Çarşamba

nmap komutu

Giriş
Açıklaması şöyle.
Nmap provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features.
Kullanım
Şöyle yaparız
$ nmap server.lan
Starting Nmap 7.80 ( https://nmap.org ) at 2020-10-11 22:55 AEDT
Nmap scan report for server.lan (192.168.0.15)
Host is up (0.00024s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
5432/tcp open  postgresql
9090/tcp open  zeus-admin

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
-p seçeneği - Açık portları arar
Örnek
ssh portlarını taramak için şöyle yaparız. -oG ile grep yapılabilecek çıktı verir.
nmap -oG - -p 22 192.168.1.0/24  | grep /open/
-PR seçeneği - ARP Discovery
ARP Ping (arping) yapar. Böylece sadece ARP'a cevap veren makineler bulunabilir.
Örnek
Şöyle yaparız
nmap -SP -PR 192.168.3.*
-sL seçeneği - List Scan Yani IP Aralığı İle Çalışmak
Açıklaması şöyle
By default, Nmap does host discovery and then performs a port scan against each host it determines is online.
...
The list scan is a degenerate form of host discovery that simply lists each host of the network(s) specified, without sending any packets to the target hosts. By default, Nmap still does reverse-DNS resolution on the hosts to learn their names.
Örnek
Maalesef nmap iki tane IP aralığını açıkça yazılınca kabul etmiyor. Eğer yaparsak şu hatayı alırız
$ nmap -sL 10.1.1.1-10.1.1.3
Starting Nmap
Failed to resolve "10.1.1.1-10.1.1.3".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.04 seconds
Sadece bitiş IP adresinin son kısmını vermek gerekiyor. Yani şöyle yaparız
$ nmap -sL 10.1.1.1-3

-sC seçeneği
Örnek
Şöyle yaparız
$ nmap --top-ports 1000 -T4 -sC http://example.com
Nmap scan report for example.com {redacted}
Host is up (0.077s latency).
rDNS record for {redacted}: {redacted}
Not shown: 972 filtered ports
PORT      STATE  SERVICE
21/tcp    open   ftp
22/tcp    open   ssh
| ssh-hostkey: 
|   {redacted}
80/tcp    open   http
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: Victim Site
139/tcp   open   netbios-ssn
443/tcp   open   https
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
|_{redacted}
445/tcp   open   microsoft-ds
5901/tcp  open   vnc-1
| vnc-info: 
|   Protocol version: 3.8
|   Security types: 
|_    VNC Authentication (2)
8080/tcp  open   http-proxy
|_http-title: 400 Bad Request
8081/tcp  open   blackice-icecap

Açıklaması şöyle
--top-ports 1000: This option tells Nmap to only scan the top 1000 most common ports. This can save time if you are scanning a large network.
-T4: This option tells Nmap to use a more aggressive scanning technique. This will increase the speed of the scan, but it may also make it more noticeable to the target.
-sC: This option tells Nmap to perform a comprehensive scan of the target host. This includes scanning for open ports, services, and operating system information.

-sn seçeneği - no port scan (Disable port scanning. Host discovery only)
Ping'leyerek scan yapar.
Örnek
Şöyle yaparız.
nmap -oG - -sn 192.168.3.2-254
Örnek
Şöyle yaparız
nmap -sn 192.168.1.0/24  # Ping scan
-sP seçeneği - no port scan
Sadece "up" olan bilgisayarları görmek için kullanılır. Yeni sürümde -sn seçeneği oldu
Şöyle yaparız.
nmap -sP 192.168.3.0/24
-sS seçeneği - stealth syn scan (TCP SYN port scan (Default))
stealth syn scan anlamına gelir.

-sT seçeneği - standart TCP scan
standart tcp scan anlamına gelir. Bu seçenek eğer root değilsek kullanılır. Şöyle yaparız.
nmap -sT google.com
-sV seçeneği
Açıklaması şöyle.
-sV will probe open ports to determine service/version info
-T4 seçeneği
Açıklaması şöyle.
-T4 this setting is required to set up scan speed (T5 is the maximum, most aggressive scan)


Hiç yorum yok:

Yorum Gönder