Вы здесь

Сетевой сканер NMAP - основные команды

NMAp - примеры работы

Несколько примеров работы с замечательным сканером сети - NMAP

Сканировать сеть в поиске Активных Хостов:

  1. $ nmap -sn 192.168.1.0/24

Сканирование списка хостов/сетей из Файла :

  1. $ nmap -iL input.txt

Формат файла :

- Записи могут быть представлены в любом из форматов, с которыми работает Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные диапазоны). Записи должны разделятся одним или более пробелами, табуляциями или переходами на новую строку.

  1. $ cat input.txt
  2. server.test.com
  3. 192.168.1.0/24
  4. 192.168.2.1,2,3
  5. 192.168.3.0-200

Сканировать Множество IP Адресов :

  1. $ nmap 192.168.1.1 192.168.1.2 192.168.1.3
  2. $ nmap 192.168.1.1,2,3


5. Исключение IP/Хостов/Сетей из Сканирования

Исключить Цели из сканирования Nmap-ом :

  1. $ nmap 192.168.1.0/24 --exclude 192.168.1.1
  2. $ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
  3. $ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3

Исключить Список хостов, взятых из файла :

  1. $ nmap 192.168.1.0/24 --excludefile exclude.txt

6. Сканирование Определенных Портов

Сканировать Один Порт :

  1. $ nmap -p 80 192.168.1.1

Сканировать Несколько Портов :

  1. $ nmap -p 80,443 192.168.1.1

Сканировать Диапазон Портов :

  1. $ nmap -p 80-1000 192.168.1.1

Сканировать Все Порты :

  1. $ nmap -p "*" 192.168.1.1

Сканировать открытые порты

  1. $ nmap -Pn 192.168.1.1

7. Определение Поддерживаемых IP Протоколов

Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост :

  1. $ nmap -sO 192.168.1.1

8. Сканирование TCP/UDP Портов

Сканировать все TCP Порты :

  1. $ nmap -sT 192.168.1.1

Сканировать определенные TCP Порты:

  1. $ nmap -p T:80 192.168.1.1

Сканировать все UDP Порты:

  1. $ nmap -sU 192.168.1.1

Сканировать определенные UDP Порты:

  1. $ nmap -p U:53 192.168.1.1

Объединение сканирования разных портов :

  1. $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Быстрое Сканирование

Активировать Быстрый Режим сканирования :

  1. $ nmap -F 192.168.1.1

Показывать Причину Состояния Порта

Показать Причину, по которой Nmap считает что порт находится в определенном состоянии :

  1. $ nmap --reason 192.168.1.1

11. Показывать Только Открытые Порты

Показать Только Открытые Порты (либо возможно открытые) :

  1. $ nmap --open 192.168.1.1

Показать только открытые 22-е порты:

  1. nmap -p22 --open 192.168.1.1

12. Определение ОС

Включить Определение ОС :

  1. $ nmap -O 192.168.1.1

* Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP.
13. Определение Версии Сервисов

Включить Определение Версии Сервисов :

  1. $ nmap -sV 192.168.1.1

* Определяет версии программ, запущенных на удаленном сервере.
14. Обнаружение Фаервола

Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом :

  1. $ nmap -sA 192.168.1.1

17. Скрытое Сканирование

TCP SYN сканирование :

  1. $ nmap -sS 192.168.0.1

18. Отключение Обнаружения Хостов (No Ping)

Не пинговать хосты перед сканированием :

  1. $ nmap -Pn 192.168.1.1

19. Отключение Использования DNS

Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса :

  1. $ nmap -n 192.168.1.1

20. Сохранение Результатов Сканирования Nmap в Файл

Сохранить результат сканирования Nmap в Текстовый Файл:

  1. $ nmap 192.168.1.1 > output.txt
  2. $ nmap -oN output.txt 192.168.1.1

Сохранить результат сканирования Nmap в XML Файл :

  1. $ nmap -oX output.xml 192.168.1.1


  1. nmap -A 192.168.1.2

Эта команда позволит запускать все скрипты и много других вариантов, вот описание из меню справки: Enable OS detection, version detection, script scanning, and traceroute.
К примеру, по сервису Samba (445 порт), он покажет следующее:

Host script results:
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)

Рубрики: 

Комментарии

Спасибо, кратко и именно то, что нужно!

Респект, то что и искал!!!

Также рекомендуем