Eksempler inkluderer fra vertsfunn til sårbarhetsrevisjon, nettverksdiagnostikk og mer. De fleste av dem ble produsert i ekte eller simulerte scenarier som gjorde dem virkelig verdifulle for nettverksadministratorer eller studenter.
Å implementere eksemplene beskrevet i denne opplæringen er ganske enkelt, som å kjøre en kommando.
Alle fag dekket i denne artikkelen inkluderer:
MERK: Siste oppdatering av denne opplæringen var i oktober 2021.
Ping sveip med nmap
Ping Sweep er en teknikk som brukes til å oppdage live -verter i et nettverk eller en rekke.
Nmap ping sveipeksempler ble dypt forklart ved nmap ping sveip.
For å utføre ping -sveip ved hjelp av NMAP, må du implementere alternativene -SP- eller -SN, som instruerer NMAP for å unngå portskanning etter oppdagelse.
I det følgende eksemplet implementeres et jokertegn for å instruere NMAP om å oppdage alle nettverksverter eller enheter på nettet på nettet.
NMAP -SP 192.168.0.*
I forrige eksempel bekrefter NMAP bare at verten er i live uten å skanne målet. Det motsatte ville være -Pn Alternativ, som instruerer NMAP om å starte skanningen uten å sjekke om verten er i live.
NMAP -PN 192.168.0.2-240
På slutten vil den skrive ut det totale antallet live verter som vist på skjermdumpen nedenfor.
Som du ser, fra 239 skannede adresser, var 10 online enheter.
Definere porter med NMAP ved hjelp av -P -flagget
Å definere en port for å skanne med NMAP er ganske enkelt, bare legg til flagget -p etterfulgt av havnen, eller havner atskilt med komma som vist på skjermdumpen nedenfor.
Nmap -p 80,22,139,21,23 192.168.0.*
I det følgende eksemplet er portområdet definert med en bindestrek for å skanne Linux hint -port fra 22 til 80:
NMAP -P 22-80 Linuxhint.com
Følgende eksempel viser NMAP -skanning av to forskjellige portområder atskilt med komma.
NMAP -P 20-80.100-600 192.168.0.3-14
Det er mange måter å spesifisere porter på å skanne ved hjelp av NMAP. Vi har publisert en opplæring som viser forskjellige måter å skanne alle porter ved hjelp av NMAP. En av disse metodene for å skanne alle portene på et mål krever implementering av -p- Alternativet som vist i følgende eksempel.
nmap -p- linuxhint.com
Det endelige eksemplet på denne delen viser en ARP -skanning utført gjennom NPing, en del av NMAP Suite, som arvet NMAP -flagg for å tilpasse ARP -skanninger.
NPING-ARP-type ARP 192.168.1.100-104
Som du ser, identifiserer NPing hver IP med riktig MAC -adresse.
NMAP Fin Scan -eksempel
Det neste eksemplet er en aggressiv finskanning mot et portområde.
nmap -sf -t4 192.168.0.3-14
Dette er et eksempel på en sinnssyk finneskanning mot en enkelt enhet:
nmap -sf -t5 192.168.0.3
For å avslutte finneskanneeksempler, la oss gjøre en mindre aggressiv skanning mot en metasploit virtuell enhet.
nmap -sf -t2 192.168.56.1
Nmap null skanneeksempel
Følgende eksempel viser en null -skanning mot Linuxhint.com Port 80. Husk NMAP NULL, jul og FIN -skanninger kan ikke skille mellom åpne og filtrerte porter, i mange scenarier.
sudo nmap -v -sn -p 80 Linuxhint.com
La oss nå prøve en sinnssyk skanning mot en ruter.
nmap -sn -t5 192.168.56.1
Vanligvis kan ikke null, jul og FIN -skanninger skille mellom filtrerte og åpne porter når porten er åpen, det neste eksemplet inkluderer -SV -alternativet for å hjelpe den med å skille, men å legge til dette alternativet resulterer i en mindre stealthy skanning:
Nmap -Sn -t2 -Sv -p80,22,21,139 192.168.56.1
NMAP XMAS -skanneeksempel
Xmas -skanningen med NMAP ble dypt forklart i denne artikkelen.
Nedenfor kan du se et eksempel på en aggressiv juleskanning mot målet 192.168.56.1.
nmap -sx -t4 192.168.56.1
Nå er en mindre aggressiv juleskanning mot port 80 og 22.
nmap -sx -t2 -p80,22 192.168.0.3
Følgende eksempel ligner på ovennevnte, men inkluderer nivå 2 verbositet:
nmap -sx -t2 -v2 -p80,22 192.168.0.3
Som du ser, avslører den siste utdata ytterligere informasjon enn forrige utdata.
Oppdater skriptdatabase
Nmap inneholder en serie skript med flere funksjoner. Denne suiten er kjent som NMAP Nse.
Før du bruker NMAP NSE -oppdatering av databasen ved å kjøre kommandoen nedenfor.
NMAP--Script-upDatedB
Når du er oppdatert, kan du fortsette med NMAP NSE.
Få enheter OS, arbeidsgruppe, domene, enhetsnavn over SMB -protokollen
Følgende eksempel bruker NSE Script -Script SMB-OS-Discovery (https: // nmap.org/nsedoc/skript/SMB-OS-Discovery.html) mot hele de siste 2 oktettene av nettverket 172.31.X.X
NMAP -P 445-Script SMB-OS-Discovery 172.31.*.*
Som du kan se på skjermbildet nedenfor, var det første mulige sårbare målet ett.
Skjermbildet nedenfor avslører at et nytt sårbart mål ble funnet.
To Windows XP -datamaskiner ble funnet, gode kandidater for en tomgangsskanning som vil bli forklart senere nedenfor i denne opplæringen.
Finne zombie for tomgangsskanning
Følgende eksempel viser hvordan du søker etter en zombiekandidat for å utføre en tomgangsskanning ved å skanne den siste oktetten av 10.100.100.X nettverk ved å bruke NSE -skriptet ipidseq (https: // nmap.org/nsedoc/skript/ipidseq.html).
NMAP -P80 -Script IPIDSEQ 10.100.100.*
En annen måte å finne potensielle zombiekandidater for tomgangsskanninger:
nmap -pn -o -v 192.168.56.102
Utføre en ledig skanning
Kjører en tomgangsskanning ved hjelp av en kandidat som ble funnet i forrige trinn.
nmap -pn -si 10.100.100.108 -P80,21,22,443 172.31.124.141
Nok en tomgangsskanning som bruker den samme kandidaten mot en inngangsport:
nmap -pn -si 172.31.100.108 -P80,21,22,443 172.31.99.2
En tomgangsskanning mot FTP av en ruter ved hjelp av en Vindows 98 virtualisert enhet:
nmap -pn -si 192.168.56.102 -P21 192.168.0.1
Skanning varierer for sårbarheter
Følgende eksempel viser Wildcard -implementeringen for å skanne en hel oktets rekkevidde.
NMAP -V -Script Vuln 172.31.100.*
Nedenfor kan du se en utgangsprøve.
Skanning etter SMB-Vuln-MS08-067 Sårbarhet
Følgende skanning bruker NSE-skriptet SMB-VULN-MS08-067 (https: // nmap.org/nsedoc/skript/SMB-VULN-MS08-067.html) for å søke etter en ekstern utførelsessårbarhet på to siste oktetter av nettverket ved å implementere jokertegnet to ganger.
NMAP -P445-Script SMB-VULN-MS08-067 172.31.*.*
Brute Force mot SSH med NMAP NSE
NMAP NSE (NMAP Scripting Engine) var dypt dekket av NMAP NSE -opplæringen. Dette eksemplet viser hvordan du bruker NMAP -skriptmotoren for å brute for målet SSH.
For dette angrepet vil vi bruke NSE -skriptet som heter ssh-brute.nse.
NMAP-Script SSH-Brute.NSE 192.168.0.3
Som du kan se, vil NSE lese en liste inkludert brukernavn og passordpar. Selvfølgelig kan du gi NSE din tilpassede liste.
Konklusjon
Jeg håper alle NMAP -eksempler som ble vist i denne opplæringen var nyttige for deg. NMAP er sannsynligvis den beste nettverksskanneren i markedet. Til tross for raskere løsninger, som masseskanning, fører NMAP med flere funksjoner og flere skript. Du kan også skrive dine egne NSE -skript å bruke med NMAP.
Som du kan se, til tross for sin kraft, kan NMAP lett utføres av en hvilken som helst bruker av Linux -nivå. Dyp NMAP -læring er veldig fordelaktig for alle som arbeider med nettverk.
Takk for at du leste denne opplæringen som viser 30 NMAP -eksempler. Fortsett å følge Linux -hint for flere Linux -tips og opplæringsprogrammer.