Hedef özellikleri
Switch
|
Example
|
Description
|
---|---|---|
nmap 192.168.1.1
|
Tek bir IP tara
| |
nmap 192.168.1.1 192.168.2.1
|
Belirli IP'leri tara
| |
nmap 192.168.1.1-254
|
Bir aralığı tara
| |
nmap scanme.nmap.org
|
Bir alanı tara
| |
nmap 192.168.1.0/24
|
CIDR gösterimini kullanarak tarama
| |
-iL
|
nmap -iL targets.txt
|
Bir dosyadan hedefleri tara
|
-iR
|
nmap -iR 100
|
100 rastgele ana bilgisayarı tarayın
|
--exclude
|
nmap --exclude 192.168.1.1
|
Listelenen ana makineleri hariç tut
|
Tarama Teknikleri
Switch
|
Example
|
Description
|
---|---|---|
-sS
|
nmap 192.168.1.1 -sS
|
TCP SYN bağlantı noktası taraması (Varsayılan)
|
-sT
|
nmap 192.168.1.1 -sT
|
TCP bağlantı noktası taraması
(Kök ayrıcalığı olmayan varsayılan) |
-sU
|
nmap 192.168.1.1 -sU
|
UDP bağlantı noktası taraması
|
-sA
|
nmap 192.168.1.1 -sA
|
TCP ACK bağlantı noktası taraması
|
-sW
|
nmap 192.168.1.1 -sW
|
TCP Pencere bağlantı noktası taraması
|
-sM
|
nmap 192.168.1.1 -sM
|
TCP Maimon bağlantı noktası taraması
|
Ana Bilgisayar Bulma
Switch
|
Example
|
Description
|
---|---|---|
-sL
|
nmap 192.168.1.1-3 -sL
|
Tarama yok. Yalnızca hedefleri listele
|
-sn
|
nmap 192.168.1.1/24 -sn
|
Bağlantı noktası taramasını devre dışı bırak. Yalnızca ana makine keşif.
|
-Pn
|
nmap 192.168.1.1-5 -Pn
|
Ana bilgisayar keşfini devre dışı bırak. Sadece port taraması.
|
-PS
|
nmap 192.168.1.1-5 -PS22-25,80
|
X bağlantı noktasında TCP SYN bulma.
Varsayılan olarak 80 numaralı bağlantı noktası
|
-PA
|
nmap 192.168.1.1-5 -PA22-25,80
|
X bağlantı noktasında TCP ACK bulma.
Varsayılan olarak 80 numaralı bağlantı noktası
|
-PU
|
nmap 192.168.1.1-5 -PU53
|
UDP x portunda keşif.
Varsayılan olarak 40125 numaralı bağlantı noktası
|
-PR
|
nmap 192.168.1.1-1/24 -PR
|
Yerel ağda ARP keşfi
|
-n
|
nmap 192.168.1.1 -n
|
Asla DNS çözünürlüğü yapmayın
|
Liman özellikleri
Switch
|
Example
|
Description
|
---|---|---|
-p
|
nmap 192.168.1.1 -p 21
|
Port x için port taraması
|
-p
|
nmap 192.168.1.1 -p 21-100
|
Liman aralığı
|
-p
|
nmap 192.168.1.1 -p U:53,T:21-25,80
|
Port çoklu TCP ve UDP bağlantı noktalarını tara
|
-p-
|
nmap 192.168.1.1 -p-
|
Port tüm portları tara
|
-p
|
nmap 192.168.1.1 -p http,https
|
Servis adından port taraması
|
-F
|
nmap 192.168.1.1 -F
|
Hızlı port taraması (100 port)
|
--top-ports
|
nmap 192.168.1.1 --top-ports 2000
|
Bağlantı noktası en üst x bağlantı noktasını tara
|
-p-65535
|
nmap 192.168.1.1 -p-65535
|
Aralıktaki başlangıç portunu terk
etmek, taramayı port 1'de başlatır |
-p0-
|
nmap 192.168.1.1 -p0-
|
Son bağlantı noktasını aralıkta bırakmak
taramanın 65535 numaralı bağlantı noktasına geçmesini sağlıyor
|
Servis ve Versiyon Tayini
Switch
|
Example
|
Description
|
---|---|---|
-sV
|
nmap 192.168.1.1 -sV
|
Limanda çalışan servisin sürümünü belirleme girişimleri
|
-sV --version-intensity
|
nmap 192.168.1.1 -sV --version-intensity 8
|
Yoğunluk seviyesi 0 ila 9. Daha yüksek sayıda doğruluk olasılığı artar
|
-sV --version-light
|
nmap 192.168.1.1 -sV --version-light
|
Işık modunu etkinleştir. Düşük doğruluk olasılığı. Daha hızlı
|
-sV --version-all
|
nmap 192.168.1.1 -sV --version-all
|
Şiddeti seviye 9'u etkinleştir. Daha yüksek doğruluk olasılığı. Yavaş
|
-A
|
nmap 192.168.1.1 -A
|
İşletim sistemi algılama, sürüm algılama, komut dosyası tarama ve traceroute'u etkinleştirir
|
OS Algılama
Switch
|
Example
|
Description
|
---|---|---|
-O
|
nmap 192.168.1.1 -O
|
TCP / IP
yığın parmak izi kullanarak uzaktan işletim sistemi algılama |
-O --osscan-limit
|
nmap 192.168.1.1 -O --osscan-limit
|
En az bir açık ve bir kapalı
TCP bağlantı noktası bulunamazsa, ana bilgisayara karşı OS algılamasını denemez |
-O --osscan-guess
|
nmap 192.168.1.1 -O --osscan-guess
|
Nmap'i daha agresif bir şekilde tahmin ediyor
|
-O --max-os-tries
|
nmap 192.168.1.1 -O --max-os-tries 1
|
Bir hedefe karşı OS algılama denemelerinin maksimum sayısını x ayarla
|
-A
|
nmap 192.168.1.1 -A
|
İşletim sistemi algılama, sürüm algılama, komut dosyası tarama ve traceroute'u etkinleştirir
|
Zamanlama ve Performans
Switch
|
Example
|
Description
|
---|---|---|
-T0
|
nmap 192.168.1.1 -T0
|
Paranoyak (0) Saldırı Tespit
Sistemi kaçırma |
-T1
|
nmap 192.168.1.1 -T1
|
Sinsi (1) Saldırı Tespit Sistemi
kaçırma |
-T2
|
nmap 192.168.1.1 -T2
|
Kibar (2)
daha az bant genişliği kullanmak ve daha az hedef makine kaynağı kullanmak için taramayı yavaşlatır |
-T3
|
nmap 192.168.1.1 -T3
|
Varsayılan hız olan Normal (3)
|
-T4
|
nmap 192.168.1.1 -T4
|
Agresif (4) taramaları hızlandırır;
makul derecede hızlı ve güvenilir bir ağda olduğunuzu varsayar |
-T5
|
nmap 192.168.1.1 -T5
|
Insane (5) taramayı hızlandırır;
olağanüstü hızlı bir ağda olduğunuzu varsayar |
Switch
|
Example input
|
Description
|
---|---|---|
--host-timeout <time>
|
1s; 4m; 2h
|
Bu uzuntan sonra hedeften vazgeç
|
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>
|
1s; 4m; 2h
|
Prob gidiş-dönüş süresini belirtir
|
--min-hostgroup/max-hostgroup <size<size>
|
50; 1024
|
Paralel ana bilgisayar tarama grubu
boyutları |
--min-parallelism/max-parallelism <numprobes>
|
10; 1
|
Prob paralelleştirmesi
|
--scan-delay/--max-scan-delay <time>
|
20ms; 2s; 4m; 5h
|
Problar arasındaki gecikmeyi ayarlayın
|
--max-retries <tries>
|
3
|
Maksimum
port tarama probu yeniden aktarım sayısını belirtin. |
--min-rate <number>
|
100
|
Paketleri saniyede <numberr> değerinden daha yavaş gönder
|
--max-rate <number>
|
100
|
Paketleri saniyede <sayı> daha hızlı gönder
|
NSE Komut Dosyaları
Switch
|
Example
|
Description
|
---|---|---|
-sC
|
nmap 192.168.1.1 -sC
|
Varsayılan NSE komut dosyaları ile tarayın. Keşif ve güvenli için yararlı sayılır
|
--script default
|
nmap 192.168.1.1 --script default
|
Varsayılan NSE komut dosyaları ile tarayın. Keşif ve güvenli için yararlı sayılır
|
--script
|
nmap 192.168.1.1 --script=banner
|
Tek bir komut dosyası ile tarayın. Örnek banner
|
--script
|
nmap 192.168.1.1 --script=http*
|
Joker karakterle tarayın. Örnek http
|
--script
|
nmap 192.168.1.1 --script=http,banner
|
İki komut dosyası ile tarayın. Örnek http ve banner
|
--script
|
nmap 192.168.1.1 --script "not intrusive"
|
Varsayılanı tara, ancak zorlayıcı komut dosyalarını kaldır
|
--script-args
|
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1
|
Argümanlar ile NSE komut dosyası
|
Useful NSE Script Examples
Command
|
Description
|
---|---|
nmap -Pn --script=http-sitemap-generator scanme.nmap.org
|
http site haritası üreticisi
|
nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000
|
Rastgele web sunucuları için hızlı arama
|
nmap -Pn --script=dns-brute domain.com
|
Brute, subdomainleri tahmin eden DNS hostnamelerini zorlar
|
nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1
|
Çalıştırmak için güvenli SMB komut dosyaları
|
nmap --script whois* domain.com
|
Whois sorgusu
|
nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org
|
Web sitesi komut dosyası güvenlik açıklarını algıla
|
nmap -p80 --script http-sql-injection scanme.nmap.org
|
SQL enjeksiyonları için kontrol edin
|
Güvenlik Duvarı / IDS Evasion ve Spoofing
Switch
|
Example
|
Description
|
---|---|---|
-f
|
nmap 192.168.1.1 -f
|
İstenen tarama (ping taramaları dahil) küçük parçalara ayrılmış IP paketleri kullanır. Paket filtreleri için daha zor
|
--mtu
|
nmap 192.168.1.1 --mtu 32
|
Kendi ofset boyutunu ayarla
|
-D
|
nmap -D 192.168.1.101,192.168.1.102,
192.168.1.103,192.168.1.23 192.168.1.1 |
Sahte IP'lerden tarama gönder
|
-D
|
nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
|
Yukarıda açıklanan örnek
|
-S
|
nmap -S www.microsoft.com www.facebook.com
|
Microsoft'tan Facebook tara (-e eth0 -Pn gerekebilir)
|
-g
|
nmap -g 53 192.168.1.1
|
Verilen kaynak port numarasını kullan
|
--proxies
|
nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1
|
HTTP / SOCKS4 proxy'leri üzerinden aktarım bağlantıları
|
--data-length
|
nmap --data-length 200 192.168.1.1
|
Gönderilen paketlere rastgele veri ekler
|
Example IDS Evasion command
nmap -f -t 0 -n -Pn –data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1
Çıktı
Switch
|
Example
|
Description
|
---|---|---|
-oN
|
nmap 192.168.1.1 -oN normal.file
|
Normal.file dosyasına normal çıktı
|
-oX
|
nmap 192.168.1.1 -oX xml.file
|
Xml.file dosyasına XML çıkışı
|
-oG
|
nmap 192.168.1.1 -oG grep.file
|
Grep.file dosyasına çıkılabilir çıktı
|
-oA
|
nmap 192.168.1.1 -oA results
|
Tek seferde üç ana formatta çıktı
|
-oG -
|
nmap 192.168.1.1 -oG -
|
Ekrana çikan çıktı. -oN -, -oX - ayrıca kullanılabilir
|
--append-output
|
nmap 192.168.1.1 -oN file.file --append-output
|
Bir önceki tarama dosyasına bir tarama ekle
|
-v
|
nmap 192.168.1.1 -v
|
Ayrıntı düzeyini artırın (daha fazla etki için -vv veya daha fazlasını kullanın)
|
-d
|
nmap 192.168.1.1 -d
|
Hata ayıklama düzeyini artırın (daha fazla etki için -dd veya daha fazla kullanın)
|
--reason
|
nmap 192.168.1.1 --reason
|
Bir portun belirli bir durumda olmasının nedenini, -vv ile aynı çıkışı göster
|
--open
|
nmap 192.168.1.1 --open
|
Sadece açık (veya muhtemelen açık) portları göster
|
--packet-trace
|
nmap 192.168.1.1 -T4 --packet-trace
|
Gönderilen ve alınan tüm paketleri göster
|
--iflist
|
nmap --iflist
|
Ana bilgisayar arayüzlerini ve rotalarını gösterir
|
--resume
|
nmap --resume results.file
|
Taramayı devam ettir
|
Helpful Nmap Output examples
Command
|
Description
|
---|---|
nmap -p80 -sV -oG - --open 192.168.1.1/24 | grep open
|
Hangi IP’lerin web sunucularını çalıştırdığını göstermek için web sunucularını ve grep’i tarayın
|
nmap -iR 10 -n -oX out.xml | grep "Nmap" | cut -d " " -f5 > live-hosts.txt
|
Canlı ana bilgisayarların IP'lerinin bir listesini oluştur
|
nmap -iR 10 -n -oX out2.xml | grep "Nmap" | cut -d " " -f5 >> live-hosts.txt
|
Canlı barındıranlar listesine IP ekle
|
ndiff scanl.xml scan2.xml
|
Ndif'i kullanarak nmap'ten çıktıları karşılaştırın
|
xsltproc nmap.xml -o nmap.html
|
Nmap xml dosyalarını html dosyalarına dönüştürün
|
grep " open " results.nmap | sed -r 's/ +/ /g' | sort | uniq -c | sort -rn | less
|
Bağlantı noktalarının ne sıklıkta dönüştüğünü ters sıralayan liste
|
Çeşitli Seçenekler
Switch
|
Example
|
Description
|
---|---|---|
-6
|
nmap -6 2607:f0d0:1002:51::4
|
IPv6 taramasını etkinleştir
|
-h
|
nmap -h
|
nmap yardım ekranı
|
Diğer Faydalı Nmap Komutları
Command
|
Description
|
---|---|
nmap -iR 10 -PS22-25,80,113,1050,35000 -v -sn
|
Yalnızca x bağlantı noktasında keşif, port taraması yok
|
nmap 192.168.1.1-1/24 -PR -sn -vv
|
Arp sadece yerel ağda keşif, port taraması yok
|
nmap -iR 10 -sn -traceroute
|
Rasgele hedeflere traceroute, port taraması yok
|
nmap 192.168.1.1-50 -sL --dns-server 192.168.1.1
|
Ana bilgisayarlar için İç DNS sorgulama, yalnızca liste hedefleri
|
0 yorum:
Yorum Gönder