5 Ağustos 2018 Pazar

ileri düzeyde nmap kullanımı

Hedef özellikleri

Switch
Example
Description
nmap 192.168.1.1
Tek bir IP tara
nmap 192.168.1.1 192.168.2.1
Belirli IP'leri tara
nmap 192.168.1.1-254
Bir aralığı tara
nmap scanme.nmap.org
Bir alanı tara
nmap 192.168.1.0/24
CIDR gösterimini kullanarak tarama
-iL
nmap -iL targets.txt
Bir dosyadan hedefleri tara
-iR
nmap -iR 100
100 rastgele ana bilgisayarı tarayın
--exclude
nmap --exclude 192.168.1.1
Listelenen ana makineleri hariç tut

Tarama Teknikleri

Switch
Example
Description
-sS
nmap 192.168.1.1 -sS
TCP SYN bağlantı noktası taraması (Varsayılan)
-sT
nmap 192.168.1.1 -sT
TCP bağlantı noktası taraması 
(Kök ayrıcalığı olmayan varsayılan)
-sU
nmap 192.168.1.1 -sU
UDP bağlantı noktası taraması
-sA
nmap 192.168.1.1 -sA
TCP ACK bağlantı noktası taraması
-sW
nmap 192.168.1.1 -sW
TCP Pencere bağlantı noktası taraması
-sM
nmap 192.168.1.1 -sM
TCP Maimon bağlantı noktası taraması

Ana Bilgisayar Bulma

Switch
Example
Description
-sL
nmap 192.168.1.1-3 -sL
Tarama yok. Yalnızca hedefleri listele
-sn
nmap 192.168.1.1/24 -sn
Bağlantı noktası taramasını devre dışı bırak. Yalnızca ana makine keşif.
-Pn
nmap 192.168.1.1-5 -Pn
Ana bilgisayar keşfini devre dışı bırak. Sadece port taraması.
-PS
nmap 192.168.1.1-5 -PS22-25,80
X bağlantı noktasında TCP SYN bulma.
Varsayılan olarak 80 numaralı bağlantı noktası
-PA
nmap 192.168.1.1-5 -PA22-25,80
X bağlantı noktasında TCP ACK bulma.
Varsayılan olarak 80 numaralı bağlantı noktası
-PU
nmap 192.168.1.1-5 -PU53
UDP x portunda keşif.
Varsayılan olarak 40125 numaralı bağlantı noktası
-PR
nmap 192.168.1.1-1/24 -PR
Yerel ağda ARP keşfi
-n
nmap 192.168.1.1 -n
Asla DNS çözünürlüğü yapmayın

Liman özellikleri

Switch
Example
Description
-p
nmap 192.168.1.1 -p 21
Port x için port taraması
-p
nmap 192.168.1.1 -p 21-100
Liman aralığı
-p
nmap 192.168.1.1 -p U:53,T:21-25,80
Port çoklu TCP ve UDP bağlantı noktalarını tara
-p-
nmap 192.168.1.1 -p-
Port tüm portları tara
-p
nmap 192.168.1.1 -p http,https
Servis adından port taraması
-F
nmap 192.168.1.1 -F
Hızlı port taraması (100 port)
--top-ports
nmap 192.168.1.1 --top-ports 2000
Bağlantı noktası en üst x bağlantı noktasını tara
-p-65535
nmap 192.168.1.1 -p-65535
Aralıktaki başlangıç ​​portunu terk 
etmek, taramayı port 1'de başlatır
-p0-
nmap 192.168.1.1 -p0-
Son bağlantı noktasını aralıkta bırakmak
taramanın 65535 numaralı bağlantı noktasına geçmesini sağlıyor

Servis ve Versiyon Tayini

Switch
Example
Description
-sV
nmap 192.168.1.1 -sV
Limanda çalışan servisin sürümünü belirleme girişimleri
-sV --version-intensity
nmap 192.168.1.1 -sV --version-intensity 8
Yoğunluk seviyesi 0 ila 9. Daha yüksek sayıda doğruluk olasılığı artar
-sV --version-light
nmap 192.168.1.1 -sV --version-light
Işık modunu etkinleştir. Düşük doğruluk olasılığı. Daha hızlı
-sV --version-all
nmap 192.168.1.1 -sV --version-all
Şiddeti seviye 9'u etkinleştir. Daha yüksek doğruluk olasılığı. Yavaş
-A
nmap 192.168.1.1 -A
İşletim sistemi algılama, sürüm algılama, komut dosyası tarama ve traceroute'u etkinleştirir

OS Algılama

Switch
Example
Description
-O
nmap 192.168.1.1 -O
TCP / IP 
yığın parmak izi kullanarak uzaktan işletim sistemi algılama
-O --osscan-limit
nmap 192.168.1.1 -O --osscan-limit
En az bir açık ve bir kapalı 
TCP bağlantı noktası bulunamazsa, 
ana bilgisayara karşı OS algılamasını denemez
-O --osscan-guess
nmap 192.168.1.1 -O --osscan-guess
Nmap'i daha agresif bir şekilde tahmin ediyor
-O --max-os-tries
nmap 192.168.1.1 -O --max-os-tries 1
Bir hedefe karşı OS algılama denemelerinin maksimum sayısını x ayarla
-A
nmap 192.168.1.1 -A
İşletim sistemi algılama, sürüm algılama, komut dosyası tarama ve traceroute'u etkinleştirir

Zamanlama ve Performans

Switch
Example
Description
-T0
nmap 192.168.1.1 -T0
Paranoyak (0) Saldırı Tespit 
Sistemi kaçırma
-T1
nmap 192.168.1.1 -T1
Sinsi (1) Saldırı Tespit Sistemi 
kaçırma
-T2
nmap 192.168.1.1 -T2
Kibar (2) 
daha az bant genişliği kullanmak ve daha az hedef 
makine kaynağı kullanmak için taramayı yavaşlatır
-T3
nmap 192.168.1.1 -T3
Varsayılan hız olan Normal (3)
-T4
nmap 192.168.1.1 -T4
Agresif (4) taramaları hızlandırır; 
makul derecede hızlı ve 
güvenilir bir ağda olduğunuzu varsayar
-T5
nmap 192.168.1.1 -T5
Insane (5) taramayı hızlandırır; 
olağanüstü hızlı bir ağda olduğunuzu varsayar
Switch
Example input
Description
--host-timeout <time>
1s; 4m; 2h
Bu uzuntan sonra hedeften vazgeç
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>
1s; 4m; 2h
Prob gidiş-dönüş süresini belirtir
--min-hostgroup/max-hostgroup <size<size>
50; 1024
Paralel ana bilgisayar tarama grubu 
boyutları
--min-parallelism/max-parallelism <numprobes>
10; 1
Prob paralelleştirmesi
--scan-delay/--max-scan-delay <time>
20ms; 2s; 4m; 5h
Problar arasındaki gecikmeyi ayarlayın
--max-retries <tries>
3
Maksimum 
port tarama probu yeniden aktarım sayısını belirtin.
--min-rate <number>
100
Paketleri saniyede <numberr> değerinden daha yavaş gönder
--max-rate <number>
100
Paketleri saniyede <sayı> daha hızlı gönder

NSE Komut Dosyaları

Switch
Example
Description
-sC
nmap 192.168.1.1 -sC
Varsayılan NSE komut dosyaları ile tarayın. Keşif ve güvenli için yararlı sayılır
--script default
nmap 192.168.1.1 --script default
Varsayılan NSE komut dosyaları ile tarayın. Keşif ve güvenli için yararlı sayılır
--script
nmap 192.168.1.1 --script=banner
Tek bir komut dosyası ile tarayın. Örnek banner
--script
nmap 192.168.1.1 --script=http*
Joker karakterle tarayın. Örnek http
--script
nmap 192.168.1.1 --script=http,banner
İki komut dosyası ile tarayın. Örnek http ve banner
--script
nmap 192.168.1.1 --script "not intrusive"
Varsayılanı tara, ancak zorlayıcı komut dosyalarını kaldır
--script-args
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1
Argümanlar ile NSE komut dosyası
Useful NSE Script Examples
Command
Description
nmap -Pn --script=http-sitemap-generator scanme.nmap.org
http site haritası üreticisi
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000
Rastgele web sunucuları için hızlı arama
nmap -Pn --script=dns-brute domain.com
Brute, subdomainleri tahmin eden DNS hostnamelerini zorlar
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1
Çalıştırmak için güvenli SMB komut dosyaları
nmap --script whois* domain.com
Whois sorgusu
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org
Web sitesi komut dosyası güvenlik açıklarını algıla
nmap -p80 --script http-sql-injection scanme.nmap.org
SQL enjeksiyonları için kontrol edin

Güvenlik Duvarı / IDS Evasion ve Spoofing

Switch
Example
Description
-f
nmap 192.168.1.1 -f
İstenen tarama (ping taramaları dahil) küçük parçalara ayrılmış IP paketleri kullanır. Paket filtreleri için daha zor
--mtu
nmap 192.168.1.1 --mtu 32
Kendi ofset boyutunu ayarla
-D
nmap -D 192.168.1.101,192.168.1.102,
192.168.1.103,192.168.1.23 192.168.1.1
Sahte IP'lerden tarama gönder
-D
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
Yukarıda açıklanan örnek
-S
nmap -S www.microsoft.com www.facebook.com
Microsoft'tan Facebook tara (-e eth0 -Pn gerekebilir)
-g
nmap -g 53 192.168.1.1
Verilen kaynak port numarasını kullan
--proxies
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1
HTTP / SOCKS4 proxy'leri üzerinden aktarım bağlantıları
--data-length
nmap --data-length 200 192.168.1.1
Gönderilen paketlere rastgele veri ekler
Example IDS Evasion command
nmap -f -t 0 -n -Pn –data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

Çıktı

Switch
Example
Description
-oN
nmap 192.168.1.1 -oN normal.file
Normal.file dosyasına normal çıktı
-oX
nmap 192.168.1.1 -oX xml.file
Xml.file dosyasına XML çıkışı
-oG
nmap 192.168.1.1 -oG grep.file
Grep.file dosyasına çıkılabilir çıktı
-oA
nmap 192.168.1.1 -oA results
Tek seferde üç ana formatta çıktı
-oG -
nmap 192.168.1.1 -oG -
Ekrana çikan çıktı. -oN -, -oX - ayrıca kullanılabilir
--append-output
nmap 192.168.1.1 -oN file.file --append-output
Bir önceki tarama dosyasına bir tarama ekle
-v
nmap 192.168.1.1 -v
Ayrıntı düzeyini artırın (daha fazla etki için -vv veya daha fazlasını kullanın)
-d
nmap 192.168.1.1 -d
Hata ayıklama düzeyini artırın (daha fazla etki için -dd veya daha fazla kullanın)
--reason
nmap 192.168.1.1 --reason
Bir portun belirli bir durumda olmasının nedenini, -vv ile aynı çıkışı göster
--open
nmap 192.168.1.1 --open
Sadece açık (veya muhtemelen açık) portları göster
--packet-trace
nmap 192.168.1.1 -T4 --packet-trace
Gönderilen ve alınan tüm paketleri göster
--iflist
nmap --iflist
Ana bilgisayar arayüzlerini ve rotalarını gösterir
--resume
nmap --resume results.file
Taramayı devam ettir
Helpful Nmap Output examples
Command
Description
nmap -p80 -sV -oG - --open 192.168.1.1/24 | grep open
Hangi IP’lerin web sunucularını çalıştırdığını göstermek için web sunucularını ve grep’i tarayın
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt
Canlı ana bilgisayarların IP'lerinin bir listesini oluştur
nmap -iR 10 -n -oX out2.xml | grep "Nmap" | cut -d " " -f5 >> live-hosts.txt
Canlı barındıranlar listesine IP ekle
ndiff scanl.xml scan2.xml
Ndif'i kullanarak nmap'ten çıktıları karşılaştırın
xsltproc nmap.xml -o nmap.html
Nmap xml dosyalarını html dosyalarına dönüştürün
grep " open " results.nmap | sed -r 's/ +/ /g' | sort | uniq -c | sort -rn | less
Bağlantı noktalarının ne sıklıkta dönüştüğünü ters sıralayan liste

Çeşitli Seçenekler

Switch
Example
Description
-6
nmap -6 2607:f0d0:1002:51::4
IPv6 taramasını etkinleştir
-h
nmap -h
nmap yardım ekranı

Diğer Faydalı Nmap Komutları

Command
Description
nmap -iR 10 -PS22-25,80,113,1050,35000 -v -sn
Yalnızca x bağlantı noktasında keşif, port taraması yok
nmap 192.168.1.1-1/24 -PR -sn -vv
Arp sadece yerel ağda keşif, port taraması yok
nmap -iR 10 -sn -traceroute
Rasgele hedeflere traceroute, port taraması yok
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1
Ana bilgisayarlar için İç DNS sorgulama, yalnızca liste hedefleri

0 yorum:

Yorum Gönder