namai - Maršrutizatoriaus nustatymas
Nmap scenarijai. Kaip naudoti „Nmap“ tinklui nuskaityti

Žemiau rasite 20 pagrindinių Nmap komandos naudojimo pavyzdžiai.

Išmoksite naudoti Nmap iš komandinė eilutė Linux sistemoje ieškoti aktyvių prieglobų tinkle ir nuskaityti atvirus prievadus.

Pamatysite kaip nuotoliniu būdu aptikti operacinę sistemą naudojant TCP/IP kamino pirštų atspaudus ir kaip sužinok versiją programinė įranga veikia nuotoliniame serveryje.

Taip pat parodysiu, kaip tai padaryti naudojant Nmap slaptas skenavimas, Kaip apibrėžti ugniasienę Ir kaip pakeisti MAC adresą.

1. Nuskaitykite vieną pagrindinį kompiuterį arba IP adresą

Nuskaityti Atskiras IP adresas:

$nmap 192.168.1.1

Nuskaitykite serverį pagal Prieglobos vardas:

$ nmap server.site

Padidinti Išsamumo lygis nuskaitymo rezultatai:

$ nmap -v serveris..svetainė

2. Kelių IP adresų nuskaitymas

Nuskaityti Keli IP adresai:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Nuskaityti Potinklis:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Nuskaityti IP adresų diapazonas (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Ieškokite aktyvių kompiuterių tinkle

Naudingi patarimai: Nuskaitykite savo tinklą tik viena ping komanda! Raskite visus aktyvius kompiuterius!

Nuskaitykite tinklą paieškai Aktyvūs šeimininkai:

$ nmap -sn 192.168.1.0/24

4. Nuskaitykite pagrindinio kompiuterio sąrašą iš failo

Nuskaitomas prieglobų / tinklų sąrašas iš Failas:

$ nmap -iL input.txt

Dokumento formatas:

# Įrašai gali būti bet kokio formato, kurį Nmap veikia su # komandinėje eilutėje (IP adresai, pagrindinio kompiuterio pavadinimai, CIDR, IPv6 arba okteto # diapazonai). Įrašai turi būti atskirti vienu ar daugiau tarpų, skirtukų # arba naujomis eilutėmis. $ cat input.txt serveris.svetainė 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. IP/Hosts/Tinklų neįtraukimas į nuskaitymą

Išskirti tikslus iš Nmap nuskaitymo:

$ nmap 192.168.1.0/24 --išskirti 192.168.1.1 $ nmap 192.168.1.0/24 --išskirti 192.168.1.1 192.168.1.5 $ nžemėlapis 192.168.1.5 $ nmap 192.168.1.1,20/28.1,8.1

Išskirti sąrašą kompiuteriai, paimti iš failo:

$ nmap 192.168.1.0/24 --excludefile išskirti.txt

Failo formatas su neįtrauktais pagrindiniais kompiuteriais yra panašus į aukščiau pateiktą.

6. Nuskaitykite konkrečius prievadus

Nuskaityti Vienas uostas:

$ nmap -p 80 192.168.1.1

Nuskaityti Keli prievadai:

$ nmap -p 80.443 192.168.1.1

Nuskaityti Uosto diapazonas:

$ nmap -p 80-1000 192.168.1.1

Nuskaityti Visi prievadai:

$ nmap -p "*" 192.168.1.1

Nuskaitykite kelis iš labiausiai Bendrieji uostai:

$ nmap -- viršutiniai prievadai 5 192.168.1.1 $ nmap -- viršutiniai prievadai 10 192.168.1.1

7. Palaikomų IP protokolų nustatymas

Nustatykite, kuri IP protokolai(TCP, UDP, ICMP ir kt.) palaiko nuskaitytą pagrindinį kompiuterį:

$ nmap -sO 192.168.1.1

8. TCP/UDP prievadų nuskaitymas

Nuskaityti visi TCP prievadai:

$ nmap -sT 192.168.1.1

Nuskaityti specifiniai TCP prievadai:

$ nmap -p T:80 192.168.1.1

Nuskaityti visi UDP prievadai:

$ nmap -sU 192.168.1.1

Nuskaityti specifiniai UDP prievadai:

$ nmap -p U:53 192.168.1.1

Skirtingų prievadų nuskaitymo derinimas:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Greitas nuskaitymas

Suaktyvinti Greitas režimas nuskaityti:

$ nmap -F 192.168.1.1

* Nuskaito mažiau prievadų nei naudojant įprastą nuskaitymą.

10. Rodyti prievado būsenos priežastį

Rodyti Priežastis, pagal kurį Nmap mano, kad prievadas yra tam tikros būsenos:

$ nmap -- priežastis 192.168.1.1

11. Rodyti tik atvirus prievadus

Rodyti Tik atidaryti prievadai(arba galbūt atidarytas):

$ nmap --atviras 192.168.1.1

12. OS apibrėžimas

Vienas žinomiausių funkcionalumą Nmap yra nuotolinis OS aptikimas, pagrįstas TCP/IP dėklo analize.

Nmap siunčia seriją TCP ir UDP paketaiįjungta nuotolinis šeimininkas ir studijuoja atsakymus.

Atlikęs daugybę testų, Nmap palygina rezultatus su savo duomenų baze ir, jei randama atitiktis, rodo informaciją apie OS.

Įjungti OS apibrėžimas:

$ nmap -O 192.168.1.1

13. Paslaugų versijos nustatymas

Įjungti Paslaugų versijos nustatymas:

$ nmap -sV 192.168.1.1

* Nustato nuotoliniame serveryje veikiančių programų versijas.

14. Ugniasienės aptikimas

Sužinokite, ar jūsų kompiuteris yra apsaugotas Paketiniai filtrai arba Ugniasienė:

$ nmap -sA 192.168.1.1

15. MAC adreso pakeitimas

Pakaitalas MAC adresas A:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Pakeiskite MAC adresą Atsitiktinis MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Patikrinkite ugniasienę, ar nėra pažeidžiamumų

Šie trys nuskaitymo tipai naudoja subtilią TCP RFC spragą, kad atskirtų atvirus ir uždarus prievadus.

Nuskaitant su RFC suderinamą sistemą, bet koks paketas, kuriame nėra SYN, RST arba ACK bitų, sukels RST atsaką, jei prievadas bus uždarytas, arba nereaguos, jei prievadas atidarytas.

Nes nė vienas iš šių bitų nėra nustatytas, tada bet koks likusių trijų (FIN, PSH ir URG) derinys bus teisingas.

TCP Null nuskaitymas:

$ nmap -sN 192.168.1.1

* Nenustatyti jokie bitai (žymės TCP antraštėje 0).

TCP Fin nuskaitymas:

$ nmap -sF 192.168.1.1

* Nustatytas tik TCP FIN bitas.

TCP Kalėdos nuskaitymas:

$ nmap -sX 192.168.1.1

* Nustatytos FIN, PSH ir URG vėliavėlės (paketas šviečia kaip eglutė).

17. Slaptas skenavimas

Naudingi patarimai: Likite anonimiški, kai nuskaitote prievadus! Naudokite Nmap + Tor + ProxyChains! Saugus ir lengvas įsiskverbimo testas!

TCP SYN nuskaitymas:

$ nmap -sS 192.168.0.1

* Žinomas kaip pusiau atviras nuskaitymas, nes jis neatidaro visų TCP jungčių.

18. Prieglobos aptikimo išjungimas (be Ping)

Prieš nuskaitydami nesiųskite prieglobos ping:

$ nmap -Pn 192.168.1.1

19. DNS naudojimo išjungimas

Naudingi patarimai: Reikia sugriežtinti „Linux“ apsaugą? Šifruoti DNS srautas apsisaugoti nuo klastojimo!

Niekada nekeiskite DNS vardo skyrimo kiekvienam aptiktam aktyviam IP adresui.

Yra keturių tipų NSE scenarijai, būtent:

  • Išankstinės taisyklės scenarijai– yra scenarijai, vykdomi prieš bet kurią Nmap nuskaitymo operaciją, jie vykdomi, kai Nmap dar nesurinko jokios informacijos apie taikinį.
  • Prieglobos scenarijai– yra scenarijai, vykdomi po to, kai Nmap atlieka įprastas operacijas, tokias kaip pagrindinio kompiuterio aptikimas, prievadų nuskaitymas, versijos aptikimas ir OS aptikimas prieš tikslinį pagrindinį kompiuterį.
  • Paslaugų scenarijai– yra scenarijai, vykdomi su konkrečiomis tarnybomis, kurios klausosi tiksliniame pagrindiniame kompiuteryje.
  • Postrulo scenarijai– yra scenarijai, vykdomi po to, kai „Nmap“ nuskaito visus tikslinius pagrindinius kompiuterius.

Tada šie scenarijai sugrupuojami į įvairias kategorijas, įskaitant tas, kurios skirtos autentifikavimui ( aut), atrandant šeimininkus ( transliacija), žiaurios jėgos atakos atspėti autentifikavimo kredencialus ( žiaurus), sužinokite daugiau apie tinklą ( atradimas), sukeldamas atsisakymą teikti paslaugą ( dos), išnaudojant tam tikrą pažeidžiamumą ( išnaudoti) ir kt. Nemažai scenarijų priklauso numatytajai kategorijai.

Pastaba: Prieš tęsdami toliau, turėtumėte atkreipti dėmesį į šiuos pagrindinius dalykus:

  • Nevykdykite trečiųjų šalių scenarijų jų kritiškai neperžiūrėję arba tik tuo atveju, jei pasitikite autoriais. Taip yra todėl, kad šie scenarijai nėra paleisti smėlio dėžėje ir taip netikėtai ar piktybiškai sugadinti jūsų sistemą arba pažeisti jūsų privatumą.
  • Antra, daugelis šių scenarijų gali būti vykdomi kaip a išankstinė taisyklė arba postulatas scenarijus. Atsižvelgiant į tai, siekiant nuoseklumo, rekomenduojama naudoti išankstinę taisyklę.
  • Nmap naudoja scripts/script.db duomenų bazę, kad išsiaiškintumėte galimus numatytuosius scenarijus ir kategorijas.

Norėdami pamatyti visų galimų NSE scenarijų vietą, terminale paleiskite taip:

$ rasti *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

NSE scenarijai įkeliami naudojant --script vėliavėlę, kuri taip pat leidžia paleisti tavo paties scenarijus pateikdami kategorijas, scenarijaus failų pavadinimus arba katalogų, kuriuose yra jūsų scenarijai, pavadinimus.

Scenarijų įjungimo sintaksė yra tokia:

$ namp -sC taikinys #įkelti numatytuosius scenarijus ARBA $ nmap --skripto failo pavadinimas|kategorija|katalogas|išraiška,... taikinys

Galite peržiūrėti scenarijaus aprašą naudodami --script-help parinktį. Be to, kai kuriems scenarijams galite perduoti argumentus naudodami --script-args ir --script-args-file parinktis, o vėliau naudojama failo pavadinimui pateikti, o ne komandų eilutės arg.

Norėdami atlikti nuskaitymą naudodami daugumą numatytųjų scenarijų, naudokite vėliavėlę -sC arba naudokite --script=default, kaip parodyta.

$ nmap -sC scanme.nmap.org ARBA $ nmap --script=default scanme.nmap.org ARBA $ nmap --script numatytasis scanme.nmap.org

Pavyzdžio išvestis
Nuo Nmap 7.01 (https://nmap.org) 2017-11-15 10:36 IST Nmap nuskaitymo ataskaita, skirta scanme.nmap.org (45.33.32.156) Priegloba veikia (0,0027 s delsa). Nerodoma: 999 filtruoti prievadai PORT STATE SERVICE 80/tcp atidaryta http |_http-title: Pirmyn ir ScanMe! Nmap atlikta: 1 IP adresas (1 pagrindinis kompiuteris aukštyn) nuskaitytas per 11,74 sekundės

Norėdami naudoti scenarijų tinkamu tikslu, pirmiausia galite gauti trumpą aprašymą, ką jis iš tikrųjų daro, pavyzdžiui http antraštės.

$ nmap --script-help http-headers scanme.nmap.org

Pavyzdžio išvestis
Nuo Nmap 7.01 (https://nmap.org) 2017-11-15 10:37 IST http-headers Kategorijos: saugus atradimui https://nmap.org/nsedoc/scripts/http-headers.html Vykdo HEAD užklausą žiniatinklio serverio šakniniam aplankui („/“) ir rodo grąžintas HTTP antraštes.

Įkeliami NSE scenarijai, kad būtų galima atlikti Nmap nuskaitymą

Galite pasirinkti arba įkelti scenarijus, kad atliktumėte nuskaitymą įvairiais toliau paaiškintais metodais.

Scenarijaus pavadinimo naudojimas

Sužinoję, ką daro scenarijus, galite jį nuskaityti. Galite naudoti vieną scenarijų arba įvesti kableliais atskirtą scenarijų pavadinimų sąrašą. Toliau pateikta komanda leis peržiūrėti HTTP antraštes, sukonfigūruotas žiniatinklio serveryje tikslinėje priegloboje.

$ nmap --script http-headers scanme.nmap.org

Nuskaitykite HTTP antraštes

Nuo Nmap 7.01 (https://nmap.org) 2017-11-15 10:39 IST Nmap nuskaitymo ataskaita, skirta scanme.nmap.org (45.33.32.156) Priegloba veikia (0,27 s delsa). Nerodoma: 996 uždaryti prievadai PORT STATE SERVICE 22/tcp open ssh 80/tcp open http | http antraštės: | Data: 2017 m. lapkričio 15 d., trečiadienis, 05:10:04 GMT | Serveris: Apache/2.4.7 (Ubuntu) | Priimti diapazonai: baitai | Vary: Accept-Encoding | Jungtis: uždaryti | Turinio tipas: tekstas/html | |_ (Užklausos tipas: HEAD) 179/tcp filtruotas bgp 31337/tcp atviras Elite Nmap atliktas: 1 IP adresas (1 priegloba aukštyn) nuskaitytas per 20,96 sekundės

Naudojant kategorijas

Taip pat galite įkelti scenarijus iš vienos kategorijos arba iš kableliais atskirto kategorijų sąrašo. Šiame pavyzdyje mes naudojame visus numatytosios ir transliacijos kategorijos scenarijus, kad atliktume pagrindinio kompiuterio nuskaitymą 192.168.56.1 .

$ nmap -- scenarijus, numatytasis, transliacija 192.168.56.1

Naudojant pakaitos simbolį

Tai naudinga, kai norite pasirinkti scenarijus su nurodyto pavadinimo šablonu. Pavyzdžiui, norint įkelti visus scenarijus, kurių pavadinimai prasideda ssh, paleiskite žemiau esančią komandą terminale:

$ nmap --script "ssh-*" 192.168.56.1

Būlio išraiškų naudojimas

Taip pat galite pasirinkti scenarijus naudodami logines išraiškas, kurias galite sukurti naudodami ir, arba, ir ne operatoriai. Ir vardai Būlio išraiškoje gali būti kategorija, failo pavadinimas iš scenarijus.db, arba visi.

Ši komanda įkels scenarijus iš numatytųjų arba transliavimo kategorijų.

$ nmap --script "numatytasis arba transliavimas" 192.168.56.10

Kas yra lygiavertis:

$ nmap -- scenarijus, numatytasis, transliacija 192.168.56.10

Norėdami įkelti visus scenarijus, praleidžiant esančius vuln kategorijoje, paleiskite šią komandą terminale.

$ nmap --script "ne vuln" 192.168.56.10

Kita komanda atrodo šiek tiek sudėtinga, tačiau ją lengva suprasti, ji parenka scenarijus numatytosiose arba transliacijos kategorijose, nepaisydama tų, kurių pavadinimai prasideda ssh-:

$ nmap --script "(numatytasis arba transliuojamas), o ne ssh-*" 192.168.56.10

Svarbu tai, kad norint įkelti scenarijus galima derinti kategorijas, scenarijų pavadinimus, katalogą, kuriame yra jūsų pasirinktiniai scenarijai, arba loginę išraišką, pavyzdžiui:

$ nmap -- scenarijaus transliacija, vuln, ssh-auth-methods,/path/to/custom/scripts 192.168.56.10

Argumentų perdavimas NSE scenarijams

Žemiau pateikiamas pavyzdys, rodantis, kaip perduoti argumentus scenarijus su --script-args variantas:

$ nmap --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis. auditas""

Norėdami perduoti prievado numerį, naudokite -p nmap parinktis:

$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql -cis.auditas""

Ši aukščiau pateikta komanda atlieka MySQL duomenų bazės serverio saugos konfigūracijos auditą, palyginti su dalimis CIS MySQL v1.0.2 etalonas. Taip pat galite sukurti savo naudingus pasirinktinius audito failus kitiems MySQL auditams.

Tai kol kas tiek. Daugiau informacijos galite rasti nmap vadovo puslapyje arba peržiūrėti NSE Usage.

Norėdami pradėti rašyti savo NSE scenarijus, peržiūrėkite šį vadovą: https://nmap.org/book/nse-tutorial.html

Išvada

Nmap yra tikrai galingas ir naudingas įrankis, kurio reikia kiekvienam sistemos ar tinklo administratoriui savo saugumo arsenale – NSE tiesiog prideda daugiau efektyvumo.

Šiame straipsnyje mes supažindinome jus su Nmap scenarijaus variklis, ir pažvelgė į tai, kaip rasti ir naudoti įvairius galimus scenarijus pagal skirtingas kategorijas. Jei turite klausimų, nedvejodami parašykite mums naudodami toliau pateiktą komentarų formą.

Nmap yra kultinis skaitytuvas, be kurio neapsieina beveik joks įsilaužėlis, todėl, manau, jo galimybių išplėtimo tema domina daugelį. Įprasta naudoti kitus įrankius kartu su Nmap. Šiame straipsnyje bus kalbama apie tai, kaip lengvai automatizuoti Nmap naudojant mėgstamus įrankius. Patogiau „paspausti vieną mygtuką“ ir gauti rezultatą, nei nuolat atlikti tą pačią veiksmų seką. Skriptų naudojimas programoje Nmap gali padėti įsilaužėliams automatiškai įsilaužti į sistemas, o sistemos administratoriai patikrinti, ar sistemose nėra numatytųjų spragų, ir laiku jas ištaisyti.

Keletas žodžių apie Nmap

Esu tikras, kad dauguma žurnalo „Hacker“ skaitytojų žino, kas yra „Nmap“, ir tikriausiai ne kartą naudojo jį tyrinėdami tinklą ir rinkdami informaciją. Tiems, kurie pamiršo ar nežino, priminsiu:

  • Nmap yra kelių platformų įrankis, skirtas nuskaityti tinklą, patikrinti jo saugumą, nustatyti OS versijas ir įvairias paslaugas ir dar daugiau. Tai labai lanksti ir lengvai išplečiama programa, kurią taip sukuria NSE scenarijų variklis;
  • NSE (Nmap Scripting Engine) yra galingas Nmap komponentas, leidžiantis vartotojams rašyti scenarijus, kad būtų galima automatizuoti įvairias tinklo užduotis: lankstesnę sąveiką su esamomis Nmap galimybėmis, pažeidžiamumų aptikimą ir išnaudojimą ir kt. NSE yra pagrįsta Lua kalbos vertėju;
  • Lua- scenarijų kalba, panašus į JavaScript.

Problemos formulavimas

Kaip jau minėta, šiandien mes išplėsime Nmap funkcionalumą rašydami savo scenarijus. Bet koks įsilaužimas / pentestas paprastai prasideda nuo žvalgybos ir duomenų rinkimo. Vienas iš pirmųjų dalykų, kuriuos reikia patikrinti, yra atvirų prievadų buvimas tiriamame pagrindiniame kompiuteryje ir veikiančių paslaugų identifikavimas. Geriausia priemonė Tikriausiai nėra geresnio būdo rinkti tokią informaciją nei Nmap. Kitas veiksmas po nuskaitymo paprastai yra rastos pažeidžiamos paslaugos išnaudojimo paieška arba prisijungimo: slaptažodžio poros pasirinkimas naudojant brutalios jėgos metodą.

Tarkime, kad aktyviai naudojate THC-Hydra brute forcer, kad atspėtų kelių paslaugų slaptažodžius (pvz., HTTP-Basic, SSH, MySQL). Tokiu atveju hidra turite nustatyti kiekvienai paslaugai atskirai, reikia atsiminti paslaugų ypatybes ir vėliavėles, reikalingas hidrai paleisti. O jei reikia apdirbti daug daugiau nei penkias paslaugas?.. Kodėl to neautomatizavus?

Taigi parašykime paprastą scenarijų, kuris automatizuos „Hydra“ paleidimo procesą, kad būtų galima pasirinkti prisijungimo vardus/slaptažodžius vienai paslaugai (pavyzdžiui, PostgreSQL). Norėdami tai padaryti, mums reikės šių įrankių:

Jei dar nesate įdiegę „Nmap“ ir (arba) „Hydra“, nedelsdami pataisykite tai:

$ sudo apt-get įdiegti nmap hydra

Gerai, pradėkime. Nmap scenarijai yra įprasti tekstiniai failai su plėtiniu *.nse. Taigi atidarykite savo mėgstamą teksto rengyklę ir kurkite naujas failas. Aš naudosiu Vim:

$ vim hydra.nse

NSE scenarijaus struktūra

Prieš pradedant rašyti, reikia pasakyti, kad visi scenarijai turi tam tikrą struktūrą. Be paties kodo, kuris automatizuoja tam tikrus veiksmus, jame yra scenarijaus aprašymas (kam jis skirtas ir kaip juo naudotis), informacija apie autorių, licencijas, priklausomybę nuo kitų scenarijų, kategorijas, kurioms scenarijus priklauso , ir taip toliau. Pažvelkime į kiekvieną iš šių dalių atidžiau.

Scenarijaus aprašymas

Šiame skyriuje pateikiamas scenarijaus aprašymas, autoriaus komentarai, scenarijaus rezultato rodymo ekrane pavyzdys ir papildomos funkcijos.

Mūsų scenarijaus, parenkančio „PostgeSQL“ prisijungimo vardus / slaptažodžius, aprašymas atrodys taip:

Aprašymas = [[ Brute force visas paslaugas, veikiančias tiksliniame pagrindiniame kompiuteryje. Rezultatai pateikiami lentelėje su kiekvienu keliu, aptiktu būdu, prisijungimu ir (arba) slaptažodžiu. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath= , ppath= "] -- -- @output -- PORT STATE SERVICE -- 80/tcp atidaryti http -- | hidra: -- | kelio metodas prisijungimo slaptažodis -- | 127.0.0.1/private/index.html Santraukos žurnalo leidimas -- |_ 127.0.0.1/simple/index.txt Pagrindinis vartotojas qwerty -- -- @args hydra.lpath: kelias į failą su prisijungimais. Pavyzdžiui, -- nmap --script hydra --script-args="lpath=/home/my_logins.txt" -- @args hydra.ppath: kelias į failą su slaptažodžiais. Pavyzdžiui, -- nmap --script hydra --script-args="ppath=/home/my_pass.txt"

Komentaras; -- - kelių eilučių komentaras; @usage, @output, @args - scenarijaus iškvietimo pavyzdys, rezultato atvaizdavimas ekrane, reikalingi argumentai skambinant.

Viršuje @usage matome scenarijaus paleidimo formatą. Šiuo atveju nurodomas tik scenarijaus pavadinimas (hydra). Tai tampa įmanoma, jei scenarijus dedamas į / katalogą /nmap/scripts/ , kitu atveju turėsite nurodyti absoliutų arba santykinį kelią iki jo. Ateityje leisime nurodyti argumentus vykdant scenarijų. Argumentai nurodomi naudojant --script-args vėliavėlę ". Mūsų atveju nurodysime kelią į failą su prisijungimais (lpath) ir į failą su slaptažodžiais (ppath). Argumentai yra neprivalomi: pagal nutylėjimą ieškosime failų pavadinimais login.txt ir slaptažodis. txt dabartiniame kataloge.

Kategorijos, kuriose yra scenarijus (kategorijos)

Rašydami NSE scenarijų galite nurodyti jo kategoriją (arba kelias kategorijas). Tai naudinga, kai Nmap vartotojas nori naudoti ne konkretų scenarijų, o tos pačios kategorijos scenarijų rinkinį. Kai kurių kategorijų pavyzdžiai:

  • auth – kategorija, kurioje scenarijai apibrėžia tikslinio pagrindinio kompiuterio autentifikavimo duomenis;
  • brute - kategorija, kurios scenarijai padeda nustatyti įvairių paslaugų prisijungimus ir slaptažodžius;
  • numatytasis – kategorija, kurioje yra pagrindiniai scenarijai. Yra keletas kriterijų, pagal kuriuos nustatoma, ar scenarijus priklauso šiai kategorijai: nuskaitymo greitis, naudingumas, patikimumas, konfidencialumas, vaizdo išvestis;
  • kenkėjiškos programos – kategorija, padedanti atpažinti kenkėjiškas programas.

Pavyzdžiui, jei reikia paleisti visus scenarijus iš autentifikavimo kategorijos, komanda atrodys taip:

$ nmap --script=auth example.com

Tokiu atveju šios kategorijos scenarijai bus paleisti po vieną nurodytam kompiuteriui. Mūsų scenarijus priklauso brutalų kategorijai. Prie failo pridėkime šią eilutę:

Kategorijos = ("žiaurus")

Autoriaus informacija

Kiekviename scenarijuje yra informacijos apie jo autorių. Mano atveju:

Autorius = "Olga Barinova"

Informacija apie naudojamą licenciją

Nmap sveikina visus naudotojų patobulinimus ir skatina dalytis, įskaitant NSE scenarijus. Nurodydami licenciją patvirtinate teisę bendrinti scenarijų su bendruomene. Standartinė Nmap licencija atrodo taip:

Licencija = „Tas pats kaip Nmap – žr. http://nmap.org/book/man-legal.html“

Taip pat pridėkime šią eilutę prie scenarijaus.

Priklausomybė nuo kitų scenarijų

Šioje srityje yra NSE scenarijų, kurie turi būti vykdomi prieš paleidžiant šį scenarijų, pavadinimai, norint gauti reikiamą informaciją. Pavyzdžiui,

Priklausomybės = ("smb-brute").

Mūsų atveju šios funkcijos neprireiks, todėl priklausomybių nepridėsime.

Priegloba ir prievadas

Nmap turi žinoti, kurioms paslaugoms ir kuriuose prievaduose paleisti scenarijų. Tam yra specialios taisyklės:

  • prerule() – scenarijus vykdomas vieną kartą prieš nuskaitant bet kurį pagrindinį kompiuterį, naudojamas kai kurioms tinklo operacijoms;
  • hostrule(host) - scenarijus vykdomas kiekvienam kompiuteriui iš lentelės, kurią jis naudoja kaip argumentą;
  • portrule(host, port) - scenarijus vykdomas kiekvienam pagrindiniam kompiuteriui ir kiekvienam prievadui iš lentelių, kurias jis naudoja kaip argumentus;
  • postrule() – scenarijus vykdomas vieną kartą po bet kurio pagrindinio kompiuterio nuskaitymo. Daugiausia naudojamas gautų rezultatų apdorojimui, statistikos sumavimui ir panašiai.

Tokioms taisyklėms sukurti yra bibliotekos. Mūsų scenarijuje tereikia nurodyti prievado numerį (5432) ir paslaugos pavadinimą (postgresql), tada jis veiks tik šiam prievadui ir paslaugai. NSE yra gana populiari „shortport“ biblioteka, kuri apima įvairių metodų. Mes naudosime metodą

Port_or_service (prievadai, paslaugos, protokolai, būsenos)

kur prievadai yra prievadų numeriai, paslaugos yra paslaugų pavadinimai, protokolai yra protokolų pavadinimai (pavyzdžiui, udp), būsenos yra būsenos.

Šis metodas grąžina teisingą, jei Šis momentas išanalizuojama paslauga, esanti viename iš prievadų iš prievadų sąrašo arba atitinkanti kurią nors paslaugą iš paslaugų sąrašo, be to, tikrinama, ar protokolas ir būsena atitinka, kitu atveju grąžinama false.
Kad mūsų scenarijus veiktų su PostgreSQL, turime pridėti prievado numerį ir paslaugos pavadinimą:

Portrule = shortport.port_or_service((5432), ("postgresql"))

Bibliotekų sujungimas

Sekundei nukrypkime nuo scenarijaus struktūros ir apsvarstykime, kaip prijungiamos išorinės bibliotekos, kurių funkcionalumą turėsime pasiekti.

Tęsinys prieinamas tik nariams

1 variantas. Prisijunkite prie „svetainės“ bendruomenės ir perskaitykite visą svetainėje esančią medžiagą

Narystė bendruomenėje per nurodytą laikotarpį suteiks prieigą prie VISOS „Hacker“ medžiagos, padidins asmeninę kaupiamą nuolaidą ir leis kaupti profesionalų „Xakep Score“ įvertinimą!

nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

apibūdinimas

Nmap(" Tinklo žemėlapių sudarytojas) yra atvirojo kodo programa pirminis kodas tinklo tyrinėjimui ir saugumo testavimui. Jis buvo skirtas greitai nuskaityti didelius tinklus, nors jis taip pat gerai veikia su atskirais taikiniais. Nmap išradingai naudoja neapdorotus IP paketus, kad nustatytų, kokie pagrindiniai kompiuteriai yra tinkle, kokias paslaugas (programos pavadinimą ir versiją) jie siūlo, kokias operacines sistemas (ir OS versijas) naudoja, kokių tipų paketų filtrus / ugniasienes naudoja. ir daug daugiau kitų savybių. Nors Nmap dažniausiai naudojamas saugumo testavimui, daugelis sistemos administratoriai tai naudinga atliekant įprastas užduotis, pvz., stebėti tinklo struktūrą, valdyti paslaugų paleidimo tvarkaraščius ir stebėti pagrindinio kompiuterio ar paslaugos veikimo laiką.

Nmap išvestis yra nuskaitytų taikinių sąrašas su Papildoma informacija kiekvienam iš jų, atsižvelgiant į nurodytas parinktis. Pagrindinė informacija yra « svarbių prievadų lentelė» . Šioje lentelėje yra prievado numeris, protokolas, paslaugos pavadinimas ir būsena. Būsena gali būti atidaryta, filtruojama, uždaryta arba nefiltruota. Atidaryti reiškia, kad programa tiksliniame kompiuteryje yra pasirengusi užmegzti ryšį / priimti paketus tame prievade. Filtruota reiškia, kad užkarda, tinklo filtras ar kita tinklo netvarka blokuoja prievadą, o Nmap negali nustatyti, ar prievadas atidarytas, ar uždarytas. Uždaryti prievadai nėra susieti su jokia programa, bet gali būti atidaryti bet kuriuo metu. Prievadai laikomi nefiltruotais, kai jie atsako į Nmap užklausas, bet Nmap negali nustatyti, ar jie atidaryti, ar uždaryti. Nmap problema atidaryta|filtruojama ir uždaryta|filtruojama, kai negali nustatyti, kuri iš šių dviejų būsenų apibūdina prievadą. Jei pageidaujama, šioje lentelėje taip pat gali būti pateikta informacija apie programinės įrangos versiją. Atliekant IP protokolo nuskaitymą (-sO), Nmap teikia informaciją apie palaikomus protokolus, o ne atvirus prievadus.

Be svarbių prievadų lentelės, Nmap gali pateikti daugiau informacijos apie taikinius: išspręstus DNS pavadinimus, atspėti apie naudojamą prievadą. Operacinė sistema, įrenginių tipai ir MAC adresai.

Tipiškas nuskaitymas naudojant Nmap parodytas 1 pavyzdyje. Vieninteliai šiame pavyzdyje naudojami argumentai yra -A , skirti OS versijos aptikimui, scenarijaus nuskaitymui ir sekimui; -T4 greitesniam vykdymui; tada du tiksliniai šeimininkai.

1 pavyzdys: tipinis nuskaitymo su Nmap pavyzdys

# nmap -A -T4 scanme..org) Įdomūs prievadai svetainėje scanme.site (64.13.134.52): (1663 prievadai, kurie buvo nuskaityti, bet nerodomi žemiau, yra tokioje būsenoje: filtruoti) PORT STATE PASLAUGOS VERSIJA 22/tcp atidaryti ssh OpenSSH 3.9p1 (protokolas 1.99) 53/tcp atviras domenas 70/tcp uždaras gopheris 80/tcp atviras http Apache httpd 2.0.52 ((Fedora)) 113/tcp uždaras autentifikavimas Įrenginio tipas: bendrosios paskirties Veikia: Linux 2.4.X|2.5.X| Išsami 2.6.X operacinės sistemos informacija: Linux 2.4.7–2.6.11, Linux 2.6.0–2.6.11 Įdomūs prievadai žaidimų aikštelėje..168.0.40): (1659 prievadai, nuskaityti, bet nerodomi toliau, yra uždarytos) VALSTYBĖS PASLAUGOS VERSIJA 135/tcp atvira msrpc Microsoft Windows RPC 139/tcp atidaryti netbios-ssn 389/tcp atidaryti ldap? 445/tcp atidaryti microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp atidaryti windows-icfw? 1025/tcp atvira msrpc Microsoft Windows RPC 1720/tcp atvira H.323/Q.931 CompTek AquaGateKeeper 5800/tcp atvira vnc-http RealVNC 4.0 (skyra 400x250; VNC prievadas: 5900/tcp) 590 vnc VNC(protokolas 3.8) MAC adresas: 00:A0:CC:63:85:4B (Lite-on Communications) Įrenginio tipas: bendroji paskirtis Veikia: Microsoft Windows NT/2K/XP OS informacija: Microsoft Windows XP Pro RC1+ naudojant galutinio leidimo paslaugą Informacija: OS: Windows, Windows XP Nmap baigtas: 2 IP adresai (2 pagrindiniai kompiuteriai aukštesni) nuskaityti per 88,392 sekundės


Dauguma nauja versija Nmap galima atsisiųsti iš

  • Paslaugų ir jų versijų atradimas
  • OS apibrėžimas
  • Laiko ir produktyvumo valdymo galimybės
  • Įvairūs variantai
  • Sąveika vykdymo metu
  • Pavyzdžiai
  • Informacija apie Nmap scenarijus (anglų kalba):

    Paslėptas nuo svečių


    Naujausia Nmap dokumentacijos versija (anglų kalba):

    Paslėptas nuo svečių


    Oficiali Nmap kūrėjų knyga apie Nmap (anglų kalba):

    Paslėptas nuo svečių

    Preambulė

    nmap – tinklo tyrinėjimo priemonė ir prievadų skaitytuvas

    Nmap („Network Mapper“) yra atvirojo kodo tinklo tyrinėjimo ir saugumo testavimo priemonė. Jis buvo skirtas greitai nuskaityti didelius tinklus, nors jis taip pat gerai veikia su atskirais taikiniais. Nmap naudoja neapdorotus IP paketus originaliais būdais nustatyti, kurie kompiuteriai yra prieinami tinkle, kokias paslaugas (programos pavadinimą ir versiją) jie siūlo, kokias operacines sistemas (ir OS versijas) naudoja, kokių tipų paketų filtrus/užkardas naudoja ir daugybę kitų savybių. Nors Nmap paprastai naudojamas saugumo testavimui, daugelis tinklo ir sistemos administratorių mano, kad jis naudingas atliekant įprastas užduotis, pvz., stebėti tinklo struktūrą, valdyti paslaugų paleidimo tvarkaraščius ir stebėti pagrindinio kompiuterio ar paslaugos veikimo laiką.

    Nmap išvestis yra nuskaitytų taikinių sąrašas su papildoma informacija apie kiekvieną, atsižvelgiant į nurodytas parinktis. Pagrindinė informacija yra „svarbių prievadų lentelė“. Šioje lentelėje yra prievado numeris, protokolas, paslaugos pavadinimas ir būsena. Būsena gali būti atidaryta, filtruojama, uždaryta arba nefiltruota. Atidaryti reiškia, kad programa tiksliniame kompiuteryje yra pasirengusi užmegzti ryšį / priimti paketus tame prievade. Filtruotas reiškia, kad ugniasienė, tinklo filtras ar kiti tinklo trukdžiai blokuoja prievadą, o Nmap negali nustatyti, ar prievadas atidarytas, ar uždarytas. Uždaryti prievadai nėra susieti su jokia programa, todėl juos galima atidaryti bet kuriuo metu. Prievadai laikomi nefiltruotais, kai jie atsako į Nmap užklausas, bet Nmap negali nustatyti, ar jie atidaryti, ar uždaryti. Nmap problema atidaryta|filtruojama ir uždaryta|filtruojama, kai negali nustatyti, kuri iš šių dviejų būsenų apibūdina prievadą. Jei pageidaujama, šioje lentelėje taip pat gali būti pateikta informacija apie programinės įrangos versiją. Atliekant IP protokolo nuskaitymą (-sO), Nmap teikia informaciją apie palaikomus IP protokolus, o ne atvirus prievadus.

    Be svarbių prievadų lentelės, Nmap gali pateikti daugiau informacijos apie taikinius: išspręstus DNS pavadinimus, spėliones apie naudojamą operacinę sistemą, įrenginių tipus ir MAC adresus.

    Tipiškas nuskaitymas naudojant Nmap parodytas 1 pavyzdyje. Šiame pavyzdyje naudojami tik argumentai -A, siekiant nustatyti OS versiją, scenarijaus nuskaitymą ir sekimą; -T4 greitesniam vykdymui; tada du tiksliniai šeimininkai.

    1 pavyzdys: tipiškas nuskaitymo su Nmap pavyzdys:

    # nmap -A -T4 scanme.nmap.org žaidimų aikštelė Nmap paleidimas (https://nmap.org/) Įdomūs scanme.nmap.org (64.13.134.52) prievadai: (1663 prievadai, nuskaityti, bet nerodomi toliau, yra būsenoje : filtruotas) PORT STATE PASLAUGOS VERSIJA 22/tcp atidaryti ssh OpenSSH 3.9p1 (protokolas 1.99) 53/tcp atviras domenas 70/tcp uždaras gopher 80/tcp atviras http Apache httpd 2.0.52 ((Fedora)) 113uthtcp uždarytas tipas: bendrosios paskirties Veikia: Linux 2.4.X|2.5.X|2.6.X OS informacija: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Įdomūs playground.nmap.org (192.168.0.40) prievadai ): (1659 nuskaityti, bet toliau neparodyti prievadai yra uždarytos) PORT STATE PASLAUGOS VERSIJA 135/tcp atidaryti msrpc Microsoft Windows RPC 139/tcp atidaryti netbios-ssn 389/tcp atidaryti ldap? 445/tcp atidaryti microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp atidaryti windows-icfw? 1025/tcp atviras msrpc Microsoft Windows RPC 1720/tcp atviras H.323/Q.931 CompTek AquaGateKeeper 5800/tcp atviras vnc-http RealVNC 4.0 (skyra 400x250; VNC prievadas: 5900/tNCc.prot300) Adresas: 00:A0:CC:63:85:4B (Lite-on Communications) Įrenginio tipas: bendrosios paskirties Veikia: Microsoft Windows NT/2K/XP OS informacija: Microsoft Windows XP Pro RC1+ iki galutinio leidimo Paslaugos informacija: OS: Windows , Windows XP Nmap baigtas: 2 IP adresai (2 pagrindiniai kompiuteriai aukštesni) nuskaityti per 88,392 sekundės

    Parinkčių santrauka

    Naudojimas:
    nmap [Nuskaitymo tipas (-ai)] [Parinktys] (specified_targets)

    NUSKAITYMO TIKSLIO NUSTATYMAS:

    Gali dirbti su pagrindinio kompiuterio pavadinimais, IP adresais, tinklais ir kt.
    Pavyzdžiui: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL<ввести_имя_файла>: Importuoti iš pagrindinio kompiuterio / tinklo sąrašo
    -iR<количество хостов>: pasirinkite atsitiktinius taikinius
    -Neįtraukti : Išskirkite pagrindinius kompiuterius / tinklus
    – išskirti failą<файл_с_исключениями>: neįtraukti sąrašą iš failo

    PAGRINDINIO APTIKIMAS:

    SL: nuskaitymas, kad būtų sudarytas sąrašas – tiesiog sudarykite nuskaitytų objektų sąrašą
    -sn: Ping nuskaitymas – tiesiog nustatykite, ar priegloba veikia
    -Pn: traktuokite visus pagrindinius kompiuterius kaip aukštus – praleiskite pagrindinio kompiuterio aptikimą
    -PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP arba SCTP ping nurodytos prieglobos
    -PE/PP/PM: Ping naudojant ICMP aido užklausas, laiko žymos ir tinklo kaukės užklausas
    -PO[protokolų_sąrašas]: Ping naudojant IP protokolą
    -n/-R: Niekada neišspręskite DNS / visada išspręskite [numatytasis: kartais]
    -dns serveriai<сервер1[,сервер2],…>: nustatykite savo DNS serverius
    –system-dns: naudokite sistemos DNS sprendiklį
    –traceroute: atsekti (sekti kelią) iki kiekvieno pagrindinio kompiuterio

    SKIRTINGI SKAENAVIMO METODAI:

    SS/sT/sA/sW/sM: TCP SYN/naudojamas sistemos skambutis Connect()/ACK/Window/Maimon scan
    -sU: UDP nuskaitymas
    -sN/sF/sX: TCP Null, FIN ir Xmas nuskaitymai
    – skenavimo vėliavėlės<флаги>: nustatykite savo TCP vėliavėles
    -sI<зомби_хост[:порт]>: Nuskaitymas tuščiąja eiga
    -sY/sZ: SCTP INIT/COOKIE-ECHO nuskaitymas
    -sO: IP protokolo nuskaitymas
    -b : FTP atmetimo nuskaitymas

    PRIJUOSTŲ IR SKATAVIMO TVARKOS APIBRĖŽIMAS:

    P<диапазон_портов>: nuskaitykite tik tam tikrus prievadus
    Pavyzdys: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: Greitas nuskaitymas – nuskaitykite ribotą prievadų skaičių
    -r: nuosekliai nuskaitykite prievadus – nenurodykite prievadų atsitiktinai
    - viršutiniai prievadai<количество_портов>: nuskaityti<количество_портов>dažniausiai naudojami uostai
    – porto santykis<рейтинг>: nuskaityti prievadus, kurių reitingas didesnis nei<рейтинг>

    PASLAUGŲ APIBRĖŽIMAS IR JŲ VERSijos:

    SV: tyrinėkite atviri uostai nustatyti paslaugos / versijos informaciją
    – versijos intensyvumas<уровень>: Nustatykite nuo 0 (lengva) iki 9 (išbandykite visas užklausas)
    -light-version: apsiribokite lengviausiomis užklausomis (2 intensyvumas)
    –visa versija: naudokite kiekvieną užklausą (intensyvumas 9)
    –versijos sekimas: išvestis Detali informacija apie nuskaitymo procesą (derinti)

    NUSKAITYTI NAUDOJANT SCRIPTUS:

    SC: atitinka –script=default parinktį
    – scenarijus= : tai kableliais atskirtas katalogų, scenarijaus failų arba scenarijų kategorijų sąrašas
    –script-args=<имя1=значение1,[имя2=значение2,…]>: Argumentų perdavimas scenarijui
    –script-args-file=failo pavadinimas: perduokite failo argumentus į NSE scenarijus
    –script-trace: spausdinkite visus gautus ir išsiųstus duomenis
    –script-updatedb: atnaujinkite scenarijų duomenų bazę
    –script-help= : Rodyti pagalbą apie scenarijus. Kableliais atskirtas scenarijų sąrašas arba scenarijų kategorijų sąrašas.

    OS APIBRĖŽIMAS:

    O: suaktyvinkite OS aptikimo funkciją
    –osscan-limit: OS aptikimo funkciją naudokite tik „perspektyviems“ pagrindiniams kompiuteriams
    –osscan-guess: atspėk OS aptikimo rezultatus

    LAIKO IR produktyvumo VALDYMO PARINKTYS:

    Variantai, kurie priima argumentą<время>, pateikiami milisekundėmis, kol prie reikšmės (pvz., 30 m) pridėsite „s“ (sekundės), „m“ (minutės) arba „h“ (valandos).
    -T<0-5>: nustatykite laiko valdymo nustatymų šabloną (daugiau yra greičiau)
    –min-hostgroup/max-hostgroup<кол_хостов>: lygiagrečiam nuskaitymui nustatykite grupės dydį
    –min-paralelizmas/maks-paralelizmas<кол_хостов>: reguliuoja užklausų lygiagretavimą
    –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<время>: Reguliuoja laiką, kurio reikia laukti atsakymo į užklausą.
    – maksimalus pakartotinis bandymas<количество_попыток>: nustato maksimalų pakartotinių užklausų siuntimų skaičių
    – šeimininko skirtasis laikas<время>: sustabdo lėtų taikinių nuskaitymą
    –nuskaitymo delsa/–maksimalus nuskaitymo delsa<время>: koreguoja delsą tarp užklausų
    – minimali norma<число>: Siųsti užklausas ne mažesniu intensyvumu kaip<число>per sekundę
    – maksimalus tarifas<число>: siųskite užklausas, kurių intensyvumas ne didesnis kaip<число>per sekundę

    UGNAISIENĖS / IDS aplenkimas:

    F; -mtu<значение>: Fragmentų paketai (neprivaloma su nurodyta MTU reikšme)
    -D<фикт_хост1,фикт_хост2[,ME],…>: Nuskaitymų maskavimas naudojant netikrus pagrindinius kompiuterius
    -S : pakeisti šaltinio adresą
    -e<интерфейс>: naudokite specialią sąsają
    -g/–šaltinio prievadas<номер_порта>: naudokite nurodytą prievado numerį
    – įgaliotieji serveriai : Perdavimo ryšiai per HTTP/SOCKS4 tarpinį serverį
    – duomenų ilgis<число>: pridėti savavališkus duomenis prie išsiųstų paketų
    – ip parinktys<опции>: Siųsti paketą su nurodytomis IP parinktimis
    –ttl<значение>: nustatykite IP lauko veikimo laiką (visą laiką)
    – spoof-mac : nustatykite savo MAC adresą
    –badsum: siųskite paketus su netikromis TCP/UDP/SCTP kontrolinėmis sumomis

    REZULTATŲ IŠVEDIMAS:

    ON/-oX/-oS/-oG Išvesties rezultatai normalus, XML, s| -oA<базовове_имя_файла>: vienu metu naudokite tris pagrindinius išvesties formatus
    -v: padidinkite žodinį lygį (nustatykite du ar daugiau, kad padidintumėte efektą)
    -d: padidinkite arba nustatykite derinimo lygį (iki 9)
    –priežastis: parodykite priežastį, kodėl prievadas yra tam tikros būsenos
    –open: Rodyti tik atidarytus (arba galbūt atidarytus) prievadus
    – Packet-trace: Sekite gautus ir perduotus paketus
    –iflist: sąsajų ir maršrutizatorių sąrašas (derinimui)
    –log-errors: registruoja klaidas / įspėjimus į normalaus režimo išvesties failą
    –pridėti-output: pridėti prie išvesties failų, o ne perrašyti
    -Aprašymas<имя_файла>: tęsti nutrauktą nuskaitymą
    – stiliaus lapas<путь/URL>: Nustato XSL stiliaus lapą, skirtą konvertuoti XML išvestį į HTML
    –webxml: įkelia stiliaus lapą iš Nmap.Org
    –no-stylesheet: pašalinkite XSL stiliaus lapo deklaraciją iš XML

    ĮVAIRŪS VARANTYS:

    6: Įjunkite IPv6 nuskaitymą
    -A: įgalinkite OS ir versijos aptikimą, scenarijų nuskaitymą ir sekimo funkcijas
    -duomenys<имя_директории>: nustato Nmap failų vietą
    –send-eth/–send-ip: naudokite neapdorotą etherneto/IP sluoksnį
    – privilegijuota: Tarkime, kad vartotojas turi visas privilegijas
    –neprivilegijuota: reiškia, kad vartotojas neturi teisių naudoti neapdorotus lizdus
    -V: spausdinimo versijos numeris
    -h: Rodyti šį pagalbos puslapį

    INTERAKTYVIOS KOMANDOS:

    PAGALBA: neveiks su „sudo nmap“, todėl naudokite „sudo –i“
    Vykdydami galite pateikti užklausą nmap šiais klavišais:
    ? Parodykite šią informaciją
    v/V didinti/sumažinti verbalumą
    d/D didinti/sumažinti derinimą
    p/P įjungti/išjungti paketų sekimą
    ir kiti raktai, kurie bus atspausdinti būsenoje

    PAVYZDŽIAI:
    Nuskaitymo tikslo nustatymas

    Nmap komandų eilutėje viskas, kas nėra parinktis (arba parinkties argumentas), laikoma nuskaitymo objektu. Paprasčiausiu atveju nuskaitymui naudojamas tikslinio įrenginio IP adresas arba tinklo pavadinimas.

    Kartais reikia nuskaityti visą tinklą. Kad tai pasiektų, Nmap palaiko CIDR adresavimą. Galite pridėti /<кол-во бит>į IP adresą arba tinklo pavadinimą, o Nmap nuskaitys kiekvieną IP adresą, kurio pirmasis<кол-во бит>tokie patys kaip ir nurodyto pagrindinio kompiuterio. Pavyzdžiui, 192.168.10.0/24 nuskaitys 256 pagrindinius kompiuterius tarp 192.168.10.0 (dvejetainė: 11000000 10101000 00001010 00000000) ir 192.168.10.001015 (dvejetainė 10.00151 0001010 11111111) imtinai. 192.168.10.40/24 darys lygiai tą patį. Žinant, kad scanme.nmap.org IP adresas yra 64.13.134.52, toks įrašas kaip scanme.nmap.org/16 nuskaitys 65 536 IP adresus nuo 64.13.0.0 iki 64.13.255.255. Mažiausia priimtina reikšmė yra /0, pagal kurią bus nuskaitomas visas internetas. Didžiausia reikšmė yra /32, kuriai esant bus nuskaitomas tik nurodytas pagrindinio kompiuterio arba IP adresas, nes visi adreso bitai išjungti.

    CIDR žymėjimas yra trumpas, bet ne visada pakankamai lankstus. Pavyzdžiui, norite nuskaityti 192.168.0.0/16, bet praleisti visus IP, kurie baigiasi .0 arba .255, nes Paprastai tai yra transliacijos adresai. Nmap gali atlikti šį nuskaitymą nurodydamas diapazonus oktetais. Užuot nurodyę įprastą IP adresą, kiekvienam oktetui galite nustatyti kableliais atskirtą skaičių sąrašą arba diapazoną. Pavyzdžiui, 192.168.0-255.1-254 perduos visus adresus diapazone, kuris baigiasi .0 ir .255. Diapazonai nebūtinai turi būti nurodyti tik paskutiniuose oktetuose: rašant 0-255.0-255.13.37 bus nuskaityti visi interneto adresai, kurie baigiasi 13.37. Šio tipo nuskaitymas gali būti naudingas naršant internete ir atliekant įvairius tyrimus.

    IPv6 adresus galima nurodyti tik tokia forma, kuri visiškai atitinka teisingą IPv6 adresų rašymo formą. CIDR ir diapazonų naudojimas oktetuose netaikomas IPv6 adresams, nes jie retai naudojami.

    Nmap komandų eilutėje galite perduoti skirtingus paskirties apibrėžimus, nebūtinai to paties tipo. Komanda nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 padarys tai, ko tikiesi.

    Nuskaitymo tikslai paprastai nurodomi komandinėje eilutėje ir yra įvairių parinkčių, skirtų taikinio pasirinkimui valdyti:

    IL<имя_файла>(Įvestis iš sąrašo)

    Skaito taikinius iš<имя_файла>. Nors pateikti nuskaityti didelį prieglobų sąrašą yra įprasta, tai nėra patogu. Pavyzdžiui, jūsų DHCP serveris pateikia 10 000 šiuo metu naudojamų adresų sąrašą ir norite jį nuskaityti. Arba galbūt norite nuskaityti visus IP adresus, išskyrus jiems priskirtus, kad aptiktumėte neteisėtą statinių IP adresų naudojimą. Tiesiog sugeneruokite nuskaitytų kompiuterių sąrašą ir perduokite failo pavadinimą į Nmap kaip argumentą prie -iL parinkties. Įrašai faile gali būti bet kokia Nmap priimtina forma (IP adresai, tinklų pavadinimai, CIDR, IPv6 arba oktetų diapazonai). Kiekvienas įrašas turi būti atskirtas tarpu ar daugiau, tabuliavimo simboliais arba naujos eilutės simboliais. Galite perduoti brūkšnelį (-) kaip failo pavadinimo argumentą, jei norite, kad Nmap skaitytų pagrindinių kompiuterių sąrašą iš standartinės įvesties, o ne iš failo.

    IR<кол-во хостов>(pasirenka atsitiktinius taikinius)

    Jei norite nuskaityti žiniatinklį ar atlikti bet kokį tyrimą, taikinius gali tekti pasirinkti atsitiktinai. Argumentas<кол-во хостов>nustato, kiek IP adresų reikia sugeneruoti. Netinkami IP adresai, pvz., privatūs, transliuojami arba nelokalizuoti adresų diapazonai, automatiškai praleidžiami. Argumentas 0 gali būti perduodamas nuskaityti neribotą laiką. Atminkite, kad kai kuriems sistemos administratoriams gali nepatikti neteisėtas jų tinklų nuskaitymas ir jie gali skųstis. Naudokite šią parinktį savo pačių rizika! Jei lietingą dieną jaučiatės nuobodu, pabandykite nmap -sS -PS80 -iR 0 -p 80 nuskaityti atsitiktinius žiniatinklio serverius.

    -Neįtraukti<хост1>[,<хост2>[,…]] (Išskirkite pagrindinius kompiuterius / tinklus)

    Nurodomas kableliais atskirtų objektų sąrašas, kuris neįtraukiamas į nuskaitymą, net jei jie yra jūsų nurodyto nuskaitymo diapazono dalis. Perduotame sąraše naudojama standartinė Nmap sintaksė, todėl jame gali būti tinklų pavadinimų, CIDR adresų, oktetų diapazonų ir kt. Ši parinktis gali būti naudinga, jei tinkle, kurį norite nuskaityti, yra serverių arba sistemų, kurios neigiamai reaguoja į prievadų nuskaitymą, arba kitų žmonių administruojamų potinklių.

    – išskirti failą<имя_файла>(Išskirti sąrašą iš failo)

    Ši parinktis atlieka tą patį veiksmą kaip -exclude, išskyrus tai, kad išskirtini objektai yra atskirti tarpais, skirtukais arba naujomis eilutėmis<файле>, ne komandinėje eilutėje.



     


    Skaityti:



    HTC Sync Manager: kaip naudoti, kur atsisiųsti, problemų sprendimas

    HTC Sync Manager: kaip naudoti, kur atsisiųsti, problemų sprendimas

    HTC Sync – tai įrankis, skirtas HTC išmaniesiems telefonams prijungti prie kompiuterio, keistis duomenimis ir sinchronizuoti duomenis tarp jų. Programa įdiegiama...

    Xperia Z3 ir Xperia Z3 Compact: apžvalga ir palyginimas Žiniatinklio naršyklė yra programinė įranga, skirta informacijai internete pasiekti ir peržiūrėti

    Xperia Z3 ir Xperia Z3 Compact: apžvalga ir palyginimas Žiniatinklio naršyklė yra programinė įranga, skirta informacijai internete pasiekti ir peržiūrėti

    Rašyti šį meniu palyginimą paskatino toks dažnas klausimas, ką rinktis – Sony Xperia Z3 ar Xperia Z3 Compact? Dažniau...

    Nauji Kyivstar tarifai Prisijungimas nepasiekiamas

    Nauji Kyivstar tarifai Prisijungimas nepasiekiamas

    „Kievtsar“ bendrovė savo abonentams siūlo prisijungti prie įvairių tarifų paketų pagal sutartį. Tarp daugybės šio privalumų...

    Fly telefono internetas neveikia

    Fly telefono internetas neveikia

    Instrukcijos Išsiaiškinkite – ar jūsų telefono modelyje galima prisijungti prie interneto? Tai galite sužinoti techninių specifikacijų sąraše...

    tiekimo vaizdas RSS