Nmap шпаргалка

Заголовок шпаргалки Nmap

Усі таблиці, що містяться в шпаргалках, також представлені в таблицях, нижче яких легко скопіювати та вставити.

Чит-лист Nmap охоплює:

  • Різні варіанти використання Nmap
  • Синтаксис командного сканування
  • Параметри специфікації порту
  • Відкриття хоста /172.16.1.1
  • Типи сканування
  • Виявлення версій
  • 172.16.1.1 специфікація
  • Використання сценаріїв NMAP NSE
  • Захист брандмауера
  • Формати виводу NMAP
  • Параметри сканування
  • Параметри часу NMAP
  • Різні команди

Переглянути або завантажити зображення шпаргалки JPG

Клацніть правою кнопкою миші зображення нижче, щоб зберегти файл JPG (ширина 1945 х висота 2470 у пікселях) або натисніть тут, щоб відкрити його на новій вкладці браузера. Як тільки зображення відкриється в новому вікні, вам може знадобитися натиснути на зображення, щоб збільшити його та переглянути повнорозмірний jpeg.

Nmap шпаргалка

Переглянути або завантажити PDF-файл шпаргалки

Ви можете завантажити PDF-файл шпаргалки тут. Якщо він відкриється на новій вкладці браузера, просто клацніть правою кнопкою миші PDF та перейдіть до вибору завантаження.

Що включено в шпаргалку

Наступні категорії та предмети були включені в шпаргалку:

Різні варіанти використання Nmap

Різні варіанти використання
Відкриття та специфікація портів
Відкриття та специфікація хоста
Сканування вразливості
Виявлення версій додатків та служб
Виявлення версії програмного забезпечення проти портів
Брандмауер / IDS підробляння

Синтаксис командного сканування

Синтаксис командного сканування

nmap [типи сканування] [параметри] {специфікація 172.16.1.1}

Параметри специфікації порту

Параметри специфікації порту

Синтаксис

Приклад

Опис

nmap –p 23 172.16.1.1

Порт, який сканує порт конкретного порту

nmap –p 23-100 172.16.1.1

Діапазон портів, що сканує порт

-p

nmap -pU: 110, T: 23-25,443 172.16.1.1

U-UDP, T-TCP сканування різних типів портів

-p-

nmap -p- 172.16.1.1

Сканування портів для всіх портів

-p

nmap -smtp, https 172.16.1.1

Сканування портів із заданих протоколів

nmap –F 172.16.1.1

Швидке сканування портів для пришвидшення

-П "*"

намп -п "*" ftp 172.16.1.1

Сканування портів за допомогою імені

-r

nmap -r 172.16.1.1

Послідовне сканування портів

Відкриття хоста /172.16.1.1

Ведучий /172.16.1.1 Відкриття

Перемикач / синтаксис

Приклад

Опис

-sL

nmap 172.16.1.1-5 -sL

Список 172.16.1.1 без сканування

-sn

nmap 172.16.1.1/8 -sn

Вимкнути сканування портів

-Пн

nmap 172.16.1.1-8 -Pn

Порт сканує лише без виявлення хосту

-PS

nmap 172.16.1.185 -PS22-25,80

Виявлення TCP SYN на вказаному порту

-ПА

nmap 172.16.1.185 -PA22-25,80

Відкриття TCP ACK на вказаному порту

-ПУ

nmap 172.16.1.1-8 -PU53

Виявлення UDP на вказаному порту

-PR

nmap 172.16.1.1-1 / 8 -PR

Відкриття ARP в локальній мережі

nmap 172.16.1.1 -n

відсутність роздільної здатності DNS

Типи сканування

Типи сканування

Перемикач / синтаксис

Приклад

Опис

-sS

nmap 172.16.1.1 -sS

Сканування порту TCP SYN

-сТ

nmap 172.16.1.1 -sT

Сканування портів TCP підключення

-sA

nmap 172.16.1.1 -sA

Сканування порту TCP ACK

-sU

nmap 172.16.1.1 -sU

Сканування портів UDP

-Сф

nmap -Sf 172.16.1.1

TCP FIN сканування

-sX

nmap -SX 172.16.1.1

XMAS сканування

-Sp

nmap -Sp 172.16.1.1

Пінг-сканування

-sU

nmap -Su 172.16.1.1

Сканування UDP

-sA

nmap -Sa 172.16.1.1

TCP ACK сканування

-SL

nmap -Sl 172.16.1.1

сканування списку

Виявлення версій

Виявлення версій

Перемикач / синтаксис

Приклад

Опис

-sV

nmap 172.16.1.1 -sV

Спробуйте знайти версію послуги, що працює на порту

-sV – інтенсивність перетворення

nmap 172.16.1.1 -sV – інтенсивність перетворення 6

Діапазон рівня інтенсивності від 0 до 9.

-sV – всеверсія

nmap 172.16.1.1 -sV – перетворення-все

Встановіть рівень інтенсивності на 9

-sV – світловерсія

nmap 172.16.1.1 -sV – світловерсія

Увімкнути режим світла

nmap 172.16.1.1 -A

Вмикає виявлення ОС, виявлення версій, сканування скриптів та трасування

nmap 172.16.1.1 -O

Віддалене виявлення ОС

172.16.1.1 специфікація

172.16.1.1 Специфікація

nmap 172.16.1.1

одиночне сканування IP

nmap 172.16.1.1 172.16.100.1

сканування конкретних IP-адрес

nmap 172.16.1.1-254

сканувати діапазон IP-адрес

nmap xyz.org

сканувати домен

nmap 10.1.1.0/8

сканування за допомогою позначення CIDR

nmap -iL scan.txt

сканування 172.16.1.1s з файлу

nmap –виключити 172.16.1.1

вказані IP-адреси виключити із сканування

Використання сценаріїв NMAP NSE

Використання сценаріїв Nmap NSE

nmap –script = тестовий скрипт 172.16.1.0/24

виконати вказаний скрипт проти цільової IP-адреси

nmap –script-update-db

додавання нових сценаріїв

nmap -sV -sC

використання безпечних сценаріїв за замовчуванням для сканування

nmap –script-help ="Тестовий сценарій"

отримати допомогу для сценарію

Захист брандмауера

Захист брандмауера

nmap -f [172.16.1.1]

сканування пакетів фрагментів

nmap –mtu [MTU] [172.16.1.1]

вкажіть MTU

nmap -sI [зомбі] [172.16.1.1]

сканування простою зомбі

nmap – ресурс-порт [порт] [172.16.1.1]

порт джерела вручну – вкажіть

nmap – довжина даних [розмір] [172.16.1.1]

довільно додавати дані

nmap –randomize-hosts [172.16.1.1]

172.16.1.1 рандомізація порядку сканування

nmap –badsum [172.16.1.1]

погана контрольна сума

Формати виводу NMAP

Формати виводу Nmap

Вихід за замовчуванням / нормальний вихід

nmap -oN scan.txt 172.16.1.1

XML

nmap -oX scanr.xml 172.16.1.1

Формат, який можна отримати

snmap -oG grep.txt 172.16.1.1

Усі формати

nmap -oA 172.16.1.1

Параметри сканування

Параметри сканування

Синтаксис

Опис

nmap -sP 172.16.1.1

Тільки сканування пінг

nmap -PU 172.16.1.1

UDP пінг-сканування

nmap -PE 172.16.1.1

ICMP ехо-пінг

nmap -PO 172.16.1.1

Пінг-протокол IP

nmap -PR 172.16.1.1

ARP пінг

nmap -Pn 172.16.1.1

Сканувати без пінг

nmap –трасовка 172.16.1.1

Слідуйте

Параметри часу NMAP

Параметри часу Nmap

Синтаксис

Опис

nmap -T0 172.16.1.1

Найбільш повільне сканування

nmap -T1 172.16.1.1

Хитра сканування, щоб уникнути ІДС

nmap -T2 172.16.1.1

Своєчасне сканування

nmap -T3 172.16.1.1

Таймер сканування за замовчуванням

nmap -T4 172.16.1.1

Агресивне сканування

nmap -T5 172.16.1.1

Дуже агресивне сканування

Різні команди

Різні команди

nmap -6

сканування цілей IPV6

nmap –проксі проксі-сервера 1, URL-адреса проксі-сервера 2

Бігайте в цілі з проксі

nmap –відкрити

Показати лише відкриті порти

Nmap + Nessus шпаргалка

Якщо ви також використовуєте Nessus з Nmap, замість цього завантажте цей чіт-лист, оскільки він містить усі таблиці, включені до шпаргалки Nmap плюс три додаткові таблиці Nessus. Клацніть на зображення нижче, щоб відкрити JPG у новому вікні, де ви можете зберегти його. Ви також можете завантажити файл PDF тут.

Nmap + Nessus шпаргалка

Установка та використання Nessus

Встановлення та використання Nessus

Установка

# apt-get install nessus

Додати адміністратора програми

# nessus-аддусер

Оновіть компоненти

# nessus-update-плагіни

Початок ніс

# /etc/init.d/nessusd start

Перевірте порт Nessus

# netstat -luntp або # netstat –landtp

Нессуслі

Нессуслі

nessus –h

Показати довідку

nessus –q

Запуск у пакетному режимі

nessus – список-поліси

Список політик, включених у файл конфігурації .nessus

nessus – список-звіти

Перелічіть імена звітів, включених у файл конфігурації .nessus

nessus –p

Список доступних плагінів на сервері

nessus – назва політики (назва політики)

Вкажіть політику, яку слід використовувати при ініціюванні сканування в командному рядку

nessus -T (формат)

Вкажіть формат звіту про вихід (html, text, nbe, nessus)

nessus –target-файл (назва файлу)

Використовуйте цілі сканування, вказані у файлі, замість файлу .nessus за замовчуванням

nessus –x

Не перевіряйте наявність сертифікатів SSL

Команди сервера Nessus

Команди сервера Nessus

nessus-service -a (IP-адреса)

Слухає лише вказану IP-адресу

nessus-service -c (Налаштування імені файлу)

Установіть, щоб використовувати конфігураційний файл на стороні сервера замість файлу конфігурації за замовчуванням

nessus-сервіс -D

Встановіть режим роботи сервера на фоновому режимі

nessus-служба -h

Список списку команд nessus

сервіс nessus – тільки дляipv4

Слухайте лише IPV4

сервіс nessus – тільки дляipv6

Слухайте лише IPV6

nessus-сервіс -K

Налаштуйте головний пароль для сканера nessus

nessus-сервіс -p

Встановіть сервер для прослуховування вказаного клієнтом порту, а не порта 1241 за замовчуванням

nessus-сервіс -q

Запуск у тихому режимі