Folha de dicas do Nmap. Todos os comandos em um formato de referência e download fácil.
O Especialista em Administração de Rede, TIM KEARY, reuniu uma folha de dicas abrangente do Nmap. Se você também usa o Nessus com o Nmap, continue lendo, pois no final do post também incluí o Nmap + Nessus Cheat Sheet para que você tenha todos os comandos úteis ao seu alcance.
Todas as tabelas fornecidas nas folhas de dicas também são apresentadas nas tabelas abaixo, que são fáceis de copiar e colar.
A folha de dicas do Nmap abrange:
- Diferentes opções de uso do Nmap
- Sintaxe do comando de varredura
- Opções de especificação de porta
- Descoberta do host /172.16.1.1
- Tipos de digitalização
- Detecção de versão
- 172.16.1.1 especificação
- Uso de scripts NMAP NSE
- À prova de firewall
- Formatos de saída NMAP
- Opções de digitalização
- Opções de tempo NMAP
- Comandos diversos
Veja ou baixe a imagem JPG do Cheat Sheet
Clique com o botão direito do mouse na imagem abaixo para salvar o arquivo JPG (1945 largura x 2470 altura em pixels), ou clique aqui para abri-lo em uma nova aba do navegador . Quando a imagem abrir em uma nova janela, talvez seja necessário clicar na imagem para aumentar o zoom e visualizar o jpeg em tamanho real.
Visualize ou baixe o arquivo PDF da folha de dicas
Você pode baixar o arquivo PDF da folha de dicas aqui . Se ele abrir em uma nova guia do navegador, basta clicar com o botão direito do mouse no PDF e navegar até a seleção de download.
O que está incluído na folha de dicas
As seguintes categorias e itens foram incluídos na folha de dicas:
Diferentes opções de uso do Nmap
Diferentes opções de uso |
Descoberta e especificação de porta Descoberta e especificação de host Verificação de vulnerabilidade
Detecção de versão de aplicativo e serviço Detecção de versão de software nas portas Firewall / IDS Spoofing |
Sintaxe do comando de varredura
Sintaxe do Comando de Varredura
|
nmap [tipos de varredura] [opções] {172.16.1.1 especificação}
|
Opções de especificação de porta
Opções de especificação de porta
|
Sintaxe
|
Exemplo
|
Descrição
|
-P
|
nmap –p 23 172.16.1.1
|
Porta de varredura de porta específica da porta
|
-P
|
nmap –p 23-100 172.16.1.1
|
Intervalo de portas específico da porta de varredura de porta
|
-p
|
nmap -pU:110,T:23-25.443 172.16.1.1
|
Varredura de diferentes tipos de porta U-UDP, T-TCP
|
-p-
|
nmap -p- 172.16.1.1
|
Verificação de porta para todas as portas
|
-p
|
nmap -smtp, https 172.16.1.1
|
Varredura de porta de protocolos especificados
|
-F
|
nmap –F 172.16.1.1
|
Verificação rápida de portas para acelerar
|
-P “*”
|
namp -p “*” ftp 172.16.1.1
|
Verificação de porta usando o nome
|
-r
|
nmap -r 172.16.1.1
|
Varredura sequencial de portas
|
Descoberta do host /172.16.1.1
Host /172.16.1.1 Descoberta
|
Interruptor/Sintaxe
|
Exemplo
|
Descrição
|
-sL
|
nmap 172.16.1.1-5 -sL
|
Lista 172.16.1.1 sem varredura
|
-sn
|
nmap 172.16.1.1/8 -sn
|
Desabilitar verificação de portas
|
-Pn
|
nmap 172.16.1.1-8 -Pn
|
Apenas varreduras de portas e nenhuma descoberta de host
|
-PS
|
nmap 172.16.1.185 -PS22-25,80
|
Descoberta TCP SYN na porta especificada
|
-PA
|
nmap 172.16.1.185 -PA22-25,80
|
Descoberta TCP ACK na porta especificada
|
-PU
|
nmap 172.16.1.1-8 -PU53
|
Descoberta UDP na porta especificada
|
-PR
|
nmap 172.16.1.1-1/8 -PR
|
Descoberta ARP na rede local
|
-n
|
nmap 172.16.1.1 -n
|
sem resolução de DNS
|
Tipos de digitalização
Tipos de digitalização
|
Interruptor/Sintaxe
|
Exemplo
|
Descrição
|
-sS
|
nmap 172.16.1.1 -sS
|
Verificação de porta TCP SYN
|
-sT
|
nmap 172.16.1.1 -sT
|
Verificação de porta de conexão TCP
|
-sA
|
nmap 172.16.1.1 -sA
|
Verificação de porta TCP ACK
|
-sU
|
nmap 172.16.1.1 -sU
|
Verificação de porta UDP
|
-Sf
|
nmap -Sf 172.16.1.1
|
Varredura TCP FIN
|
-sX
|
nmap -SX 172.16.1.1
|
Verificação de Natal
|
-Sp
|
nmap -Sp 172.16.1.1
|
Varredura de ping
|
-sU
|
nmap -Su 172.16.1.1
|
Verificação de UDP
|
-sA
|
nmap -Em 172.16.1.1
|
Verificação de TCP ACK
|
-SL
|
nmap -Sl 172.16.1.1
|
lista de verificação
|
Detecção de versão
Detecção de versão
|
Interruptor/Sintaxe
|
Exemplo
|
Descrição
|
-sV
|
nmap 172.16.1.1 -sV
|
Tente encontrar a versão do serviço em execução na porta
|
-sV –version-intensity
|
nmap 172.16.1.1 -sV –version-intensity 6
|
Faixa de nível de intensidade de 0 a 9.
|
-sV –version-all
|
nmap 172.16.1.1 -sV –version-all
|
Defina o nível de intensidade para 9
|
-sV –version-light
|
nmap 172.16.1.1 -sV –version-light
|
Ativar o modo de luz
|
-A
|
nmap 172.16.1.1 -A
|
Permite detecção de SO, detecção de versão, verificação de script e traceroute
|
-O
|
nmap 172.16.1.1 -O
|
Detecção remota do SO
|
172.16.1.1 especificação
172.16.1.1 Especificação
|
nmap 172.16.1.1
|
varredura de IP único
|
nmap 172.16.1.1 172.16.100.1
|
verificar IPs específicos
|
nmap 172.16.1.1-254
|
digitalizar um intervalo de IPs
|
nmap xyz.org
|
digitalizar um domínio
|
nmap 10.1.1.0/8
|
digitalizar usando notação CIDR
|
nmap -iL scan.txt
|
digitalizar 172.16.1.1s de um arquivo
|
nmap –excluir 172.16.1.1
|
IPs especificados são excluídos da verificação
|
Uso de scripts NMAP NSE
Uso de Scripts Nmap NSE
|
nmap –script= script de teste 172.16.1.0/24
|
execute o script listado no endereço IP de destino
|
nmap –script-update-db
|
adicionando novos scripts
|
nmap -sV -sC
|
uso de scripts padrão seguros para verificação
|
nmap –script-help=”Script de teste”
|
obter ajuda para o script
|
À prova de firewall
Prova de firewall
|
nmap -f [172.16.1.1]
|
escanear pacotes de fragmentos
|
nmap –pessoa [PESSOA] [172.16.1.1]
|
especificar MTU
|
nmap -sI [zumbi] [172.16.1.1]
|
digitalizar zoombie ocioso
|
nmap –source-port [porta] [172.16.1.1]
|
porta de origem manual – especifique
|
nmap –data-length [tamanho] [172.16.1.1]
|
anexar dados aleatoriamente
|
nmap –randomize-hosts [172.16.1.1]
|
172.16.1.1 randomização da ordem de varredura
|
nmap –badsum [172.16.1.1]
|
soma de verificação ruim
|
Formatos de saída NMAP
Formatos de saída do Nmap
|
Saída padrão/normal
|
nmap -oN scan.txt 172.16.1.1
|
XML
|
nmap -oX scanr.xml 172.16.1.1
|
Formato grepável
|
snmap -oG grep.txt 172.16.1.1
|
Todos os formatos
|
nmap -oA 172.16.1.1
|
Opções de digitalização
Opções de digitalização
|
Sintaxe
|
Descrição
|
nmap -sP 172.16.1.1
|
Somente varredura de ping
|
nmap -PU 172.16.1.1
|
Verificação de ping UDP
|
nmap -PE 172.16.1.1
|
ping de eco ICMP
|
nmap -PO 172.16.1.1
|
ping de protocolo IP
|
nmap -PR 172.16.1.1
|
Ping ARP
|
nmap -Pn 172.16.1.1
|
Digitalizar sem ping
|
nmap –traceroute 172.16.1.1
|
Traceroute
|
Opções de tempo NMAP
Opções de tempo do Nmap
|
Sintaxe
|
Descrição
|
nmap -T0 172.16.1.1
|
Verificação mais lenta
|
nmap -T1 172.16.1.1
|
Verificação complicada para evitar IDS
|
nmap -T2 172.16.1.1
|
Verificação oportuna
|
nmap -T3 172.16.1.1
|
Temporizador de varredura padrão
|
nmap -T4 172.16.1.1
|
Verificação agressiva
|
nmap -T5 172.16.1.1
|
Varredura muito agressiva
|
Comandos diversos
Comandos Diversos
|
nmap -6
|
escanear alvos IPv6
|
nmap –proxies proxy 1 URL, proxy 2 URL
|
Executar em destinos com proxies
|
nmap –abrir
|
Mostrar apenas portas abertas
|
Folha de dicas do Nmap + Nessus
Se você também usa o Nessus com o Nmap, faça o download desta folha de dicas, pois ela contém todas as tabelas incluídas na folha de dicas do Nmap, além de três tabelas extras do Nessus. Clique na imagem abaixo para abrir o JPG em uma nova janela onde você poderá salvá-lo. Alternativamente, você pode baixar o arquivo PDF aqui .
Nessus instalar e usar
Instalação e uso do Nessus
|
Instalação
|
# apt-get install nessus
|
Adicionar administrador para o aplicativo
|
#nessus-adduser
|
Atualizar componentes
|
# nessus-update-plugins
|
Iniciar nessus
|
# /etc/init.d/nessusd start
|
Verifique o porto nessus
|
# netstat -luntp ou # netstat –landtp
|
Nessuscli
Nessuscli
|
nessus –h
|
Exibir ajuda
|
nessus -q
|
Executar em modo de lote
|
nessus –list-policies
|
Listar as políticas incluídas no arquivo de configuração .nessus
|
nessus –list-reports
|
Listar nomes de relatórios incluídos no arquivo de configuração .nessus
|
nessus –p
|
Listar plugins disponíveis no servidor
|
nessus –policy-name (nome da política)
|
Especifique a política a ser usada quando uma verificação for iniciada na linha de comando
|
nessus -T (formato)
|
Especifique o formato do relatório de saída (html, texto, nbe, nessus)
|
nessus –target-file (nome do arquivo)
|
Use os alvos de verificação especificados no arquivo em vez do arquivo .nessus padrão
|
nessus -x
|
Não verifique se há certificados SSL
|
Comandos do servidor Nessus
Comandos do servidor Nessus
|
nessus-service -a (endereço IP)
|
Escuta apenas o endereço IP especificado
|
nessus-service -c (nome do arquivo de configuração)
|
Defina para usar o arquivo de configuração do lado do servidor em vez do arquivo de configuração padrão
|
nessus-service -D
|
Definir o modo do servidor para execução em segundo plano
|
nessus-service -h
|
Listar resumo dos comandos do nessus
|
nessus-service –ipv4-only
|
Ouça apenas IPV4
|
nessus-service –ipv6-only
|
Ouça apenas IPV6
|
nessus-service -K
|
Configurar senha mestra para o scanner nessus
|
nessus-service -p
|
Defina o servidor para escutar a porta especificada pelo cliente em vez da porta padrão 1241
|
nessus-service -q
|
Executar em modo silencioso
|
Perguntas frequentes sobre o Nmap
O Nmap pode ser usado para hackear?
O Nmap pode ser empacotado em um Trojan. A ferramenta é gratuita e pode ser baixada em vários sites. Isso o torna não rastreável e é por isso que os hackers o usam.
O Nmap é ilegal?
Não há nada de ilegal em usar o Nmap. É uma ferramenta útil e gratuita que pode capturar tráfego e também produzir dados de monitoramento de rede.
O Nmap é um comando do Windows?
O Nmap é uma ferramenta de linha de comando que pode ser instalada gratuitamente em computadores Windows. O sistema Netmap também pode ser executado em Linux, Unix e macOS.
Onde posso praticar o Nmap?
O melhor lugar para praticar o Nmap é em seu próprio computador. A ferramenta é de instalação gratuita e há muitos tutoriais disponíveis na Web.
Fonte: Comparitech por TIM KEARY Especialista em Administração de Rede
Veja também:
Like this:
Like Loading...
Related
Deixe sua opinião!