2022-10-09 23:44:20 +02:00
# nmap
2024-08-18 16:40:46 +02:00
> Narzędzie do eksploracji sieci oraz skaner bezpieczeństwa/portów.
> Niektóre funkcje (np. skan SYN) aktywują się tylko gdy `nmap` jest uruchamiany z przywilejami root'a.
2024-05-05 21:02:35 +02:00
> Więcej informacji: <https://nmap.org/book/man.html>.
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Skanuj 1000 najpopularniejszych portów zdalnego hosta z różnymi poziomami szczegółowości ([v]erbosity):
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`nmap -v{{1|2|3}} {{ip_lub_nazwa_hosta}}`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Wykonaj bardzo agresywnie ping sweep w całej podsieci lub na poszczególnych hostach:
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`nmap -T5 -sn {{192.168.0.0/24|ip_lub_nazwa_hosta1,ip_lub_nazwa_hosta2,...}}`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Włącz wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute hostów z pliku:
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`sudo nmap -A -iL {{ścieżka/do/pliku.txt}}`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Skanuj podaną listę portów (użyj `-p-` dla wszystkich portów od 1 do 65535):
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`nmap -p {{port1,port2,...}} {{ip_lub_host1,ip_lub_host2,...}}`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Przeprowadź wykrywanie usług i wersji dla 1000 najpopularniejszych portów używając domyślnych skryptów NSE, zapisując wynik (`-oA` ) do plików wyjściowych:
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`nmap -sC -sV -oA {{top-1000-ports}} {{ip_lub_host1,ip_lub_host2,...}}`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Skanuj cel(e) ostrożnie używając skryptów NSE `default and safe` :
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`nmap --script "default and safe" {{ip_lub_host1,ip_lub_host2,...}}`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Skanuj w poszukiwaniu serwerów internetowych działających na standardowych portach 80 i 443 przy użyciu wszystkich dostępnych skryptów NSE `http-*` :
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`nmap --script "http-*" {{ip_lub_host1,ip_lub_host2,...}} -p 80,443`
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
- Spróbuj uniknąć wykrycia przez IDS/IPS, używając bardzo powolnego skanowania (`-T0` ), fałszywych adresów źródłowych - wabików (`-D` ), [f]ragmentowanych pakietów, losowych danych i innych metod:
2022-10-09 23:44:20 +02:00
2024-08-18 16:40:46 +02:00
`sudo nmap -T0 -D {{ip_wabika1,ip_wabika2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_lub_host}}`