Folha de dicas do Nmap. Todos os comandos em um formato de referência e download fácil.
O Especialista em Administração de Rede, TIM KEARY, reuniu uma folha de dicas abrangente do Nmap. Se você também usa o Nessus com o Nmap, continue lendo, pois no final do post também incluí o Nmap + Nessus Cheat Sheet para que você tenha todos os comandos úteis ao seu alcance.
Todas as tabelas fornecidas nas folhas de dicas também são apresentadas nas tabelas abaixo, que são fáceis de copiar e colar.
A folha de dicas do Nmap abrange:
Diferentes opções de uso do Nmap
Sintaxe do comando de varredura
Opções de especificação de porta
Descoberta do host /172.16.1.1
Tipos de digitalização
Detecção de versão
172.16.1.1 especificação
Uso de scripts NMAP NSE
À prova de firewall
Formatos de saída NMAP
Opções de digitalização
Opções de tempo NMAP
Comandos diversos
Veja ou baixe a imagem JPG do Cheat Sheet
Clique com o botão direito do mouse na imagem abaixo para salvar o arquivo JPG (1945 largura x 2470 altura em pixels), ou clique aqui para abri-lo em uma nova aba do navegador . Quando a imagem abrir em uma nova janela, talvez seja necessário clicar na imagem para aumentar o zoom e visualizar o jpeg em tamanho real.
Visualize ou baixe o arquivo PDF da folha de dicas
Você pode baixar o arquivo PDF da folha de dicas aqui . Se ele abrir em uma nova guia do navegador, basta clicar com o botão direito do mouse no PDF e navegar até a seleção de download.
O que está incluído na folha de dicas
As seguintes categorias e itens foram incluídos na folha de dicas:
Diferentes opções de uso do Nmap
Diferentes opções de uso
Descoberta e especificação de porta Descoberta e especificação de host Verificação de vulnerabilidade Detecção de versão de aplicativo e serviço Detecção de versão de software nas portas Firewall / IDS Spoofing
Sintaxe do comando de varredura
Sintaxe do Comando de Varredura
nmap [tipos de varredura] [opções] {172.16.1.1 especificação}
Opções de especificação de porta
Opções de especificação de porta
Sintaxe
Exemplo
Descrição
-P
nmap –p 23 172.16.1.1
Porta de varredura de porta específica da porta
-P
nmap –p 23-100 172.16.1.1
Intervalo de portas específico da porta de varredura de porta
-p
nmap -pU:110,T:23-25.443 172.16.1.1
Varredura de diferentes tipos de porta U-UDP, T-TCP
-p-
nmap -p- 172.16.1.1
Verificação de porta para todas as portas
-p
nmap -smtp, https 172.16.1.1
Varredura de porta de protocolos especificados
-F
nmap –F 172.16.1.1
Verificação rápida de portas para acelerar
-P “*”
namp -p “*” ftp 172.16.1.1
Verificação de porta usando o nome
-r
nmap -r 172.16.1.1
Varredura sequencial de portas
Descoberta do host /172.16.1.1
Host /172.16.1.1 Descoberta
Interruptor/Sintaxe
Exemplo
Descrição
-sL
nmap 172.16.1.1-5 -sL
Lista 172.16.1.1 sem varredura
-sn
nmap 172.16.1.1/8 -sn
Desabilitar verificação de portas
-Pn
nmap 172.16.1.1-8 -Pn
Apenas varreduras de portas e nenhuma descoberta de host
-PS
nmap 172.16.1.185 -PS22-25,80
Descoberta TCP SYN na porta especificada
-PA
nmap 172.16.1.185 -PA22-25,80
Descoberta TCP ACK na porta especificada
-PU
nmap 172.16.1.1-8 -PU53
Descoberta UDP na porta especificada
-PR
nmap 172.16.1.1-1/8 -PR
Descoberta ARP na rede local
-n
nmap 172.16.1.1 -n
sem resolução de DNS
Tipos de digitalização
Tipos de digitalização
Interruptor/Sintaxe
Exemplo
Descrição
-sS
nmap 172.16.1.1 -sS
Verificação de porta TCP SYN
-sT
nmap 172.16.1.1 -sT
Verificação de porta de conexão TCP
-sA
nmap 172.16.1.1 -sA
Verificação de porta TCP ACK
-sU
nmap 172.16.1.1 -sU
Verificação de porta UDP
-Sf
nmap -Sf 172.16.1.1
Varredura TCP FIN
-sX
nmap -SX 172.16.1.1
Verificação de Natal
-Sp
nmap -Sp 172.16.1.1
Varredura de ping
-sU
nmap -Su 172.16.1.1
Verificação de UDP
-sA
nmap -Em 172.16.1.1
Verificação de TCP ACK
-SL
nmap -Sl 172.16.1.1
lista de verificação
Detecção de versão
Detecção de versão
Interruptor/Sintaxe
Exemplo
Descrição
-sV
nmap 172.16.1.1 -sV
Tente encontrar a versão do serviço em execução na porta
-sV –version-intensity
nmap 172.16.1.1 -sV –version-intensity 6
Faixa de nível de intensidade de 0 a 9.
-sV –version-all
nmap 172.16.1.1 -sV –version-all
Defina o nível de intensidade para 9
-sV –version-light
nmap 172.16.1.1 -sV –version-light
Ativar o modo de luz
-A
nmap 172.16.1.1 -A
Permite detecção de SO, detecção de versão, verificação de script e traceroute
-O
nmap 172.16.1.1 -O
Detecção remota do SO
172.16.1.1 especificação
172.16.1.1 Especificação
nmap 172.16.1.1
varredura de IP único
nmap 172.16.1.1 172.16.100.1
verificar IPs específicos
nmap 172.16.1.1-254
digitalizar um intervalo de IPs
nmap xyz.org
digitalizar um domínio
nmap 10.1.1.0/8
digitalizar usando notação CIDR
nmap -iL scan.txt
digitalizar 172.16.1.1s de um arquivo
nmap –excluir 172.16.1.1
IPs especificados são excluídos da verificação
Uso de scripts NMAP NSE
Uso de Scripts Nmap NSE
nmap –script= script de teste 172.16.1.0/24
execute o script listado no endereço IP de destino
nmap –script-update-db
adicionando novos scripts
nmap -sV -sC
uso de scripts padrão seguros para verificação
nmap –script-help=”Script de teste”
obter ajuda para o script
À prova de firewall
Prova de firewall
nmap -f [172.16.1.1]
escanear pacotes de fragmentos
nmap –pessoa [PESSOA] [172.16.1.1]
especificar MTU
nmap -sI [zumbi] [172.16.1.1]
digitalizar zoombie ocioso
nmap –source-port [porta] [172.16.1.1]
porta de origem manual – especifique
nmap –data-length [tamanho] [172.16.1.1]
anexar dados aleatoriamente
nmap –randomize-hosts [172.16.1.1]
172.16.1.1 randomização da ordem de varredura
nmap –badsum [172.16.1.1]
soma de verificação ruim
Formatos de saída NMAP
Formatos de saída do Nmap
Saída padrão/normal
nmap -oN scan.txt 172.16.1.1
XML
nmap -oX scanr.xml 172.16.1.1
Formato grepável
snmap -oG grep.txt 172.16.1.1
Todos os formatos
nmap -oA 172.16.1.1
Opções de digitalização
Opções de digitalização
Sintaxe
Descrição
nmap -sP 172.16.1.1
Somente varredura de ping
nmap -PU 172.16.1.1
Verificação de ping UDP
nmap -PE 172.16.1.1
ping de eco ICMP
nmap -PO 172.16.1.1
ping de protocolo IP
nmap -PR 172.16.1.1
Ping ARP
nmap -Pn 172.16.1.1
Digitalizar sem ping
nmap –traceroute 172.16.1.1
Traceroute
Opções de tempo NMAP
Opções de tempo do Nmap
Sintaxe
Descrição
nmap -T0 172.16.1.1
Verificação mais lenta
nmap -T1 172.16.1.1
Verificação complicada para evitar IDS
nmap -T2 172.16.1.1
Verificação oportuna
nmap -T3 172.16.1.1
Temporizador de varredura padrão
nmap -T4 172.16.1.1
Verificação agressiva
nmap -T5 172.16.1.1
Varredura muito agressiva
Comandos diversos
Comandos Diversos
nmap -6
escanear alvos IPv6
nmap –proxies proxy 1 URL, proxy 2 URL
Executar em destinos com proxies
nmap –abrir
Mostrar apenas portas abertas
Folha de dicas do Nmap + Nessus
Se você também usa o Nessus com o Nmap, faça o download desta folha de dicas, pois ela contém todas as tabelas incluídas na folha de dicas do Nmap, além de três tabelas extras do Nessus. Clique na imagem abaixo para abrir o JPG em uma nova janela onde você poderá salvá-lo. Alternativamente, você pode baixar o arquivo PDF aqui .
Nessus instalar e usar
Instalação e uso do Nessus
Instalação
# apt-get install nessus
Adicionar administrador para o aplicativo
#nessus-adduser
Atualizar componentes
# nessus-update-plugins
Iniciar nessus
# /etc/init.d/nessusd start
Verifique o porto nessus
# netstat -luntp ou # netstat –landtp
Nessuscli
Nessuscli
nessus –h
Exibir ajuda
nessus -q
Executar em modo de lote
nessus –list-policies
Listar as políticas incluídas no arquivo de configuração .nessus
nessus –list-reports
Listar nomes de relatórios incluídos no arquivo de configuração .nessus
nessus –p
Listar plugins disponíveis no servidor
nessus –policy-name (nome da política)
Especifique a política a ser usada quando uma verificação for iniciada na linha de comando
nessus -T (formato)
Especifique o formato do relatório de saída (html, texto, nbe, nessus)
nessus –target-file (nome do arquivo)
Use os alvos de verificação especificados no arquivo em vez do arquivo .nessus padrão
nessus -x
Não verifique se há certificados SSL
Comandos do servidor Nessus
Comandos do servidor Nessus
nessus-service -a (endereço IP)
Escuta apenas o endereço IP especificado
nessus-service -c (nome do arquivo de configuração)
Defina para usar o arquivo de configuração do lado do servidor em vez do arquivo de configuração padrão
nessus-service -D
Definir o modo do servidor para execução em segundo plano
nessus-service -h
Listar resumo dos comandos do nessus
nessus-service –ipv4-only
Ouça apenas IPV4
nessus-service –ipv6-only
Ouça apenas IPV6
nessus-service -K
Configurar senha mestra para o scanner nessus
nessus-service -p
Defina o servidor para escutar a porta especificada pelo cliente em vez da porta padrão 1241
nessus-service -q
Executar em modo silencioso
Perguntas frequentes sobre o Nmap
O Nmap pode ser usado para hackear?
O Nmap pode ser empacotado em um Trojan. A ferramenta é gratuita e pode ser baixada em vários sites. Isso o torna não rastreável e é por isso que os hackers o usam.
O Nmap é ilegal?
Não há nada de ilegal em usar o Nmap. É uma ferramenta útil e gratuita que pode capturar tráfego e também produzir dados de monitoramento de rede.
O Nmap é um comando do Windows?
O Nmap é uma ferramenta de linha de comando que pode ser instalada gratuitamente em computadores Windows. O sistema Netmap também pode ser executado em Linux, Unix e macOS.
Onde posso praticar o Nmap?
O melhor lugar para praticar o Nmap é em seu próprio computador. A ferramenta é de instalação gratuita e há muitos tutoriais disponíveis na Web.
Notícias de vulnerabilidades e ataques usando aplicativos da Apple e Google Store, bem como o recente ataque usando o CCleaner põe em cheque a credibilidade e a confiança nas recomendações do tipo: “Apenas instale aplicativos […]
Você acha que sabe tudo sobre pen-testing de segurança na nuvem? Veja como provar isso. A nova qualificação GIAC mostra que você pode colocar o Sec em DevSecOps e quantificar o risco em SRE. Diante […]
Outro vazamento do Amazon S3 expõe dados da Attunity. Pesquisadores de segurança da UpGuard encontraram Amazon S3 Buckets expostos publicamente da empresa de gerenciamento de dados Attunity, que incluía credenciais e dados da empresa de […]
Deixe sua opinião!