Перейти к содержимому


Видеонаблюдение в СПБ
Фотография

Как пользовать Nmap

Nmap

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 2

#1 Nikpo

Nikpo

    Администратор

  • Администраторы
  • Cообщений: 2 460
  • Авто:Есть
  • ГородЕсть

Отправлено 29 Апрель 2018 - 21:59

Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения

 

 

Ссылка на официальный сайт: https://nmap.org/

 

Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты:

nmap -sS [IPадрес] или [адрес веб-сайта]

 

Эта команда позволяет пользователю проверить службы, запущенные на цели. Обратите внимание, что появился столбик VERSION — в нём указана версия программного обеспечения: nmap -sV [IPадрес] или [адресвеб-сайта]

Итак примерно команда должна выглядеть так:

nmap 111.11.11.111 -sV -v -O -A

Лично я делаю так.

 

Поиск роутеров, веб-серверов, веб-камер

У роутеров, веб-серверов, веб-камер обычно открыты порты 80, 8080 и 1080. Просканировать эти порты и вывести только те адреса, на которых что-то открыто, можно этой командой: nmap -sS -sV -vv -n -Pn -T5193.106.148-153.1-255 -p80,8080,1080 -oG-| grep 'open' В моём случае вывод получился сумбурным, но это хорошо, что данных много — есть с чем поработать.

 

Поиск FTP

Обычно FTP «висит» на 21 порту, поэтому используем предыдущую команду, только меняем сканируемый порт:

nmap -sS -sV -vv -n -Pn -T5193.106.148-153.1-255 -p21 -oG-| grep 'open'

 

Поиск SSH

Порт по умолчанию для SSH — 22, там и ищем:

nmap -sS -sV -vv -n -Pn -T5193.106.148-153.1-255 -p22 -oG-| grep 'open'

 

Помните, что на дефолтных портах оставляют либо от недостатка опыта (начинающие системные администраторы), либо от безысходности (например, хостеры — если они поменяют порт FTP со стандартного на другой, то служба технической поддержки будет завалена жалобами клиентов о том, что «FTP совсем не работает»). Все остальные системные администраторы «подвешивают» SSH и прочие сервисы на высокие порты. Если сделать так, то в логах ошибок наступает тишь и благодать, разница очень заметна по сравнению со стандартными портами, на которые вечно шлют разную фигню и пытаются брутфорсить. А вменяемые люди вообще не используют FTP, а используют сервисы с шифрованием, хотя бы тот же SFTP (вариантов FTP с шифрованием масса). Но хостеры не могут себе этого позволить по уже озвученной причине — есть опасность потерять клиентов от того, что им слишком сложно разобраться.

 

Т.е. если вы тестируете на проникновение конкретный компьютер/сервер, то проверяйте все порты — с первого до последнего (65535). p.s иногда приходиться дописывать -Pn когда стоит защита.

Спасибо за внимание.Удачи 


  • 0

#2 Nikpo

Nikpo

    Администратор

  • Администраторы
  • Cообщений: 2 460
  • Авто:Есть
  • ГородЕсть

Отправлено 09 Июнь 2018 - 22:30

СИНТАКСИС NMAP

Команда запуска Nmap очень проста для этого достаточно передать ей в параметрах целевой IP адрес или сеть, а также указать опции при необходимости:

$ nmap опции адрес

Теперь давайте рассмотрим основные опции, которые понадобятся нам в этой статье.

  • -sL — просто создать список работающих хостов, но не сканировать порты nmap;
  • -sP — только проверять доступен ли хост с помощью ping;
  • -PN — считать все хосты доступными, даже если они не отвечают на ping;
  • -sS/sT/sA/sW/sM — TCP сканирование;
  • -sU — UDP сканирование nmap;
  • -sN/sF/sX — TCP NULL и FIN сканирование;
  • -sC — запускать скрипт по умолчанию;
  • -sI — ленивое Indle сканирование;
  • -p — указать диапазон портов для проверки;
  • -sV — детальное исследование портов для определения версий служб;
  • -O — определять операционную систему;
  • -T[0-5] — скорость сканирования, чем больше, тем быстрее;
  • -D — маскировать сканирование с помощью фиктивных IP;
  • -S — изменить свой IP адрес на указанный;
  • -e — использовать определенный интерфейс;
  • —spoof-mac — установить свой MAC адрес;
  • -A — определение операционной системы с помощью скриптов.

  • 0

#3 Nikpo

Nikpo

    Администратор

  • Администраторы
  • Cообщений: 2 460
  • Авто:Есть
  • ГородЕсть

Отправлено 04 Июль 2018 - 18:32

Определение списка серверов с открытым портом

 

nmap -sT -p 22 -oG - 192.168.1.* | grep open

 

Номер порта указывается после опции «-p». В данном примере, выполняется поиск машин, для которых возможен вход по ssh (если, конечно, не изменен порт по умолчанию для ssh).


  • 0




GISMETEO: Погода по г.Санкт-Петербург GISMETEO: Погода по г.Москва Пробки в Санкт-Петербурге
Пробки на Яндекс.Картах
Пробки в Москве
Пробки на Яндекс.Картах
Яндекс цитирования
Яндекс.Метрика