Sheet ng Nmap cheat

Header ng Nmap cheat Sheet

Ang lahat ng mga talahanayan na ibinigay sa cheat sheet ay ipinakita din sa mga talahanayan sa ibaba na madaling kopyahin at i-paste.

Sinasaklaw ng sheet ng cheat ng Nmap:

  • Iba’t ibang mga pagpipilian sa paggamit ng Nmap
  • Ang pag-scan ng syntax command
  • Mga pagpipilian sa Port Spesipikasyon
  • Natuklasan ang Host /172.16.1.1
  • Mga uri ng pag-scan
  • Ang pagtuklas ng bersyon
  • 172.16.1.1 pagtutukoy
  • Paggamit ng NMAP script ng NSE
  • Pagpapatunay ng firewall
  • Mga format ng output ng NMAP
  • Mga pagpipilian sa pag-scan
  • Mga pagpipilian sa NMAP Pag-time
  • Iba’t ibang mga utos

Tingnan o I-download ang imaheng impostor na JPG na imahe

Mag-right-click sa imahe sa ibaba upang i-save ang JPG file (1945 lapad x 2470 taas sa mga pixel), o mag-click dito upang buksan ito sa isang bagong tab na browser. Kapag bumukas ang imahe sa isang bagong window, maaaring kailangan mong mag-click sa imahe upang mag-zoom in at tingnan ang buong laki ng jpeg.

Sheet ng Nmap cheat

Tingnan o I-download ang file ng PDF sa cheat cheat

Maaari mong i-download ang cheat sheet na file na PDF dito. Kung bubukas ito sa isang bagong tab ng browser, mag-click lamang sa PDF at mag-navigate sa pagpili ng pag-download.

Ano ang kasama sa cheat Sheet

Ang mga sumusunod na kategorya at item ay kasama sa cheat sheet:

Iba’t ibang mga pagpipilian sa paggamit ng Nmap

Iba’t ibang mga pagpipilian sa paggamit
Ang pagkatuklas ng Port at pagtutukoy
Pagtuklas at detalye ng host
Vulnerability scan
Application at pag-download ng bersyon ng serbisyo
Ang bersyon ng software na pagtuklas laban sa mga port
Firewall / IDS Spoofing

Ang pag-scan ng syntax command

Ang Scanning Command Syntax

nmap [mga uri ng pag-scan] [mga pagpipilian] {172.16.1.1 pagtutukoy}

Mga pagpipilian sa Port Spesipikasyon

Mga Pagpipilian sa Port Spesipikasyon

Syntax

Halimbawa

Paglalarawan

-P

nmap –p 23 172.16.1.1

Port na pag-scan ng port na tiyak na port

-P

nmap –p 23-100 172.16.1.1

Port na pag-scan ng port na tukoy na port

-p

nmap -pU: 110, T: 23-25,443 172.16.1.1

U-UDP, T-TCP iba’t ibang mga uri ng pag-scan ng port

-p-

nmap -p- 172.16.1.1

Port scan para sa lahat ng mga port

-p

nmap -smtp, https 172.16.1.1

Port scan mula sa tinukoy na mga protocol

-F

nmap –F 172.16.1.1

Mabilis na port scan para mapabilis

-P "*"

namp -p "*" ftp 172.16.1.1

Port scan gamit ang pangalan

-r

nmap -r 172.16.1.1

Sequential port scan

Natuklasan ang Host /172.16.1.1

Host /172.16.1.1 Pagtuklas

Lumipat / Syntax

Halimbawa

Paglalarawan

-sL

nmap 172.16.1.1-5 -sL

Ilista ang 172.16.1.1 nang walang pag-scan

-sn

nmap 172.16.1.1/8 -sn

Huwag paganahin ang pag-scan ng port

-Pn

nmap 172.16.1.1-8 -Pn

Ang pag-scan ng Port lamang at walang pagtuklas sa host

-PS

nmap 172.16.1.185 -PS22-25,80

Ang pagtuklas ng TCP SYN sa tinukoy na port

-PA

nmap 172.16.1.185 -PA22-25,80

Ang pagtuklas ng TCP ACK sa tinukoy na port

-PU

nmap 172.16.1.1-8 -PU53

Ang pagtuklas ng UDP sa tinukoy na port

-PR

nmap 172.16.1.1-1 / 8 -PR

Natuklasan ang ARP sa loob ng lokal na network

-n

nmap 172.16.1.1 -n

walang resolusyon sa DNS

Mga uri ng pag-scan

Mga Uri ng Pag-scan

Lumipat / Syntax

Halimbawa

Paglalarawan

-sS

nmap 172.16.1.1 -sS

Ang TCP SYN port scan

-sT

nmap 172.16.1.1 -sT

TCP kumonekta port scan

-sA

nmap 172.16.1.1 -sA

TCP ACK port scan

-sU

nmap 172.16.1.1 -sU

UDP port scan

-Sf

nmap -Sf 172.16.1.1

TCP FIN scan

-sX

nmap -SX 172.16.1.1

XMAS scan

-Sp

nmap -Sp 172.16.1.1

Pag-scan ng ping

-sU

nmap -Su 172.16.1.1

UDP scan

-sA

nmap -Sa 172.16.1.1

Ang pag-scan ng TCP ACK

-SL

nmap -Sl 172.16.1.1

listahan ng pag-scan

Ang pagtuklas ng bersyon

Pagtuklas ng Bersyon

Lumipat / Syntax

Halimbawa

Paglalarawan

-sV

nmap 172.16.1.1 -sV

Subukan upang mahanap ang bersyon ng serbisyo na tumatakbo sa port

-sV – pagbabalik-loob

nmap 172.16.1.1 -sV – pagbabalik-loob 6

Saklaw ng antas ng intensidad 0 hanggang 9.

-sV – pag-iwas-lahat

nmap 172.16.1.1 -sV – pag-iwas-lahat

Itakda ang antas ng intensity sa 9

-sV – pag-iwas-ilaw

nmap 172.16.1.1 -sV – pag-iwas-ilaw

Paganahin ang light mode

-A

nmap 172.16.1.1 -A

Pinapagana ang pagtuklas ng OS, pagtuklas ng bersyon, pag-scan ng script, at traceroute

-O

nmap 172.16.1.1 -O

Remote OS detection

172.16.1.1 pagtutukoy

172.16.1.1 Pagtutukoy

nmap 172.16.1.1

iisang scan ng IP

nmap 172.16.1.1 172.16.100.1

i-scan ang mga tukoy na IP

nmap 172.16.1.1-254

i-scan ang isang hanay ng mga IP

nmap xyz.org

i-scan ang isang domain

nmap 10.1.1.0/8

pag-scan gamit ang notasyon ng CIDR

nmap -iL scan.txt

i-scan ang 172.16.1.1s mula sa isang file

nmap – isama ang 172.16.1.1

tinukoy ang IP s ibukod mula sa pag-scan

Paggamit ng NMAP script ng NSE

Paggamit ng Ncripts Scripts NSE

nmap –script = test script 172.16.1.0/24

ipatupad sa iyo ang nakalista na script laban sa target na IP address

nmap –script-update-db

pagdaragdag ng mga bagong script

nmap -sV -sC

paggamit ng ligtas na default na script para sa pag-scan

nmap – help-help ="Pagsubok ng Script"

humingi ng tulong para sa script

Pagpapatunay ng firewall

Pagpapatunay ng Firewall

nmap -f [172.16.1.1]

i-scan ang mga fragment packet

nmap –mtu [MTU] [172.16.1.1]

tukuyin ang MTU

nmap -sI [zombie] [172.16.1.1]

i-scan ang idle zoombie

nmap –source-port [port] [172.16.1.1]

manu-manong port ng mapagkukunan – tukuyin

nmap –data-haba [laki] [172.16.1.1]

sapalarang ikabit ang data

nmap –pagpasyalize-host [172.16.1.1]

172.16.1.1 pag-scan ng order order

nmap –badsum [172.16.1.1]

masamang checksum

Mga format ng output ng NMAP

Mga format ng output ng Nmap

Default / normal na output

nmap -oN scan.txt 172.16.1.1

XML

nmap -oX scanr.xml 172.16.1.1

Grepable na format

snmap -oG grep.txt 172.16.1.1

Lahat ng mga format

nmap -oA 172.16.1.1

Mga pagpipilian sa pag-scan

Mga Pagpipilian sa Pag-scan

Syntax

Paglalarawan

nmap -sP 172.16.1.1

Ping scan lang

nmap -PU 172.16.1.1

UDP ping scan

nmap -PE 172.16.1.1

Ang ICMP echo ping

nmap -PO 172.16.1.1

IP protocol ping

nmap -PR 172.16.1.1

ARP ping

nmap -Pn 172.16.1.1

I-scan nang walang pinging

nmap –traceroute 172.16.1.1

Traceroute

Mga pagpipilian sa NMAP Pag-time

Mga Pagpipilian sa Timing ng Nmap

Syntax

Paglalarawan

nmap -T0 172.16.1.1

Mabagal na pag-scan

nmap -T1 172.16.1.1

Nakakalito na pag-scan upang maiwasan ang mga ID

nmap -T2 172.16.1.1

Napapanahon na i-scan

nmap -T3 172.16.1.1

Default na scan ng scan

nmap -T4 172.16.1.1

Agresibong pag-scan

nmap -T5 172.16.1.1

Napaka agresibong pag-scan

Iba’t ibang mga utos

Mga Iba’t ibang Utos

nmap -6

i-scan ang mga target ng IPV6

nmap –proxies proxy 1 URL, proxy 2 URL

Tumakbo sa mga target na may mga proxies

nmap –open

Ipakita lamang ang bukas na mga port

Nmap + Nessus cheat Sheet

Kung gagamitin mo rin si Nessus gamit ang Nmap, i-download ang cheat sheet na ito sa halip na mayroon itong lahat ng mga talahanayan na kasama sa sheet ng Nmap cheat kasama ang tatlong dagdag na mga talahanayan ng Nessus. Mag-click sa imahe sa ibaba upang buksan ang JPG sa isang bagong window kung saan mai-save mo ito. Bilang kahalili maaari mong i-download ang PDF file dito.

Nmap + Nessus cheat Sheet

I-install at gamitin si Nessus

Pag-install at Paggamit ng Nessus

Pag-install

# apt-get install nessus

Magdagdag ng administrator para sa aplikasyon

# nessus-adduser

I-update ang mga sangkap

# nessus-update-plugin

Simulan nessus

Magsimula ang # /etc/init.d/nessusd

Suriin ang port ng nessus

# netstat -luntp o # netstat –landtp

Nessuscli

Nessuscli

nessus –h

Magpakita ng tulong

nessus –q

Tumakbo sa mode ng batch

nessus – listahan-patakaran

Listahan ng mga patakaran na kasama sa .nessus configure file

nessus – listahan-ulat

Listahan ng mga pangalan ng ulat na kasama sa file ng pagsasaayos ng .nessus

nessus –p

Ilista ang magagamit na mga plugin sa server

nessus –policy-name (pangalan ng patakaran)

Tukuyin ang patakaran na gagamitin kapag nagsimula ang isang pag-scan sa linya ng command

nessus -T (format)

Tukuyin ang format ng output ulat (html, teksto, nbe, nessus)

nessus –target-file (pangalan ng file)

Gumamit ng mga target sa pag-scan na tinukoy sa file sa halip na default .nessus file

nessus –x

Huwag suriin ang mga sertipiko ng SSL

Utos ng server ng Nessus

Utos ng Nessus Server

nessus-service -a (ip address)

Nakikinig lamang sa tinukoy na IP address

nessus-service -c (Config file name)

Itakda na gumamit ng file sa pagsasaayos ng tagiliran ng server sa halip na default file ng pagsasaayos

nessus-service -D

Itakda ang mode ng server sa background run

nessus-service -h

Listahan ng buod ng mga utos ng nessus

serbisyo ng nessus –ipv4-lamang

Makinig sa IPV4 lamang

serbisyo-nessus –ipv6-lamang

Makinig sa IPV6 lamang

serbisyo-nessus -K

I-configure ang master password para sa nessus scanner

nessus-service -p

Itakda ang server upang makinig sa tinukoy ng client port kaysa sa default port 1241

nessus-service -q

Tumakbo sa tahimik na mode

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me