Nmap bestpractice: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
= TLDR =
 
= TLDR =
 
*Host discovery
 
*Host discovery
*'''nmap -sP a.b.c.d/24''' > hosts
+
nmap -sP a.b.c.d/24 > hosts
 
*Port discovery mit Hostlist ohne Pingcheck
 
*Port discovery mit Hostlist ohne Pingcheck
*'''nmap -sS -PN -iL ''ip.list'' '''
+
nmap -sS -PN -iL ip.list
 
*Einmal alles
 
*Einmal alles
*'''nmap -A -PN -iL ''ip.list'' '''
+
nmap -A -PN -iL ip.list
  
 
=basics=
 
=basics=
 
*https://nmap.org/man/de/man-port-scanning-basics.html
 
*https://nmap.org/man/de/man-port-scanning-basics.html
 +
 
=ping scan=
 
=ping scan=
;Im gleichen Netz wird arp genutzt ansonsten icmp
+
*Im gleichen Netz wird ARP genutzt, ansonsten ICMP.
*nmap -sP 10.0.10.0/24
+
nmap -sn 10.0.10.0/24
 +
 
 
=vollständiger connect=
 
=vollständiger connect=
SYN - SYN/ACK - ACK - RST
+
*SYN - SYN/ACK - ACK - RST
*nmap -sT 10.0.10.104
+
nmap -sT 10.0.10.104
  
 
=einfacher scan=
 
=einfacher scan=
SYN - SYN/ACK - RST (ohne root rechte nicht möglich)
+
*SYN - SYN/ACK - RST (ohne Root-Rechte nicht möglich)
*nmap -sS 10.0.10.104
+
nmap -sS 10.0.10.104
 +
 
 
=udp scan=
 
=udp scan=
ports von 50 bis 70 werden gescanned (zeigte keine gewünschte ergebnisse)
+
*Ports von 50 bis 70 werden gescannt (zeigte keine gewünschten Ergebnisse)
*nmap -sU 10.0.10.104 -p 50-70
+
nmap -sU 10.0.10.104 -p 50-70
 +
 
 
=tcp und udp scan=
 
=tcp und udp scan=
*nmap -sTU 10.0.10.104  
+
*TCP und UDP gleichzeitig prüfen
=bestimmer Ports scannen=
+
nmap -sTU 10.0.10.104
*nmap -p21,22,80 10.0.10.104
+
 
 +
=bestimmte Ports scannen=
 +
*Scant gezielt bestimmte Ports
 +
nmap -p21,22,80 10.0.10.104
 +
 
 
=alle Ports scannen=
 
=alle Ports scannen=
*nmap -p- 10.0.10.104
+
*Scan aller 65535 Ports
=reverse auflösung der host=
+
nmap -p- 10.0.10.104
*nmap -sL 10.0.10.102
+
 
 +
=reverse Auflösung der Hosts=
 +
*Zeigt Hostnamen, löst Adressen rückwärts auf
 +
nmap -sL 10.0.10.102
 +
 
 
=Angabe von Source Address und Interface=
 
=Angabe von Source Address und Interface=
*nmap -e eth0 -S 10.0.10.101 -P0 -sS 10.0.10.104
+
*Eigene IP + Interface definieren
=kompletter scan in numerischer reihenfolge=
+
nmap -e eth0 -S 10.0.10.101 -P0 -sS 10.0.10.104
-r numerische reihenfolge -p- alle ports  -v verbose
+
 
*nmap -v -r -p- -sS 10.0.10.104
+
=kompletter Scan in numerischer Reihenfolge=
=Zeigt nur die Rechner an die den Port 22 offen haben=
+
*-r = Reihenfolge, -p- = alle Ports, -v = verbose
*nmap -sS 10.81.111.0/24 -p 20108 --open
+
nmap -v -r -p- -sS 10.0.10.104
 +
 
 +
=Zeigt nur Rechner mit offenem Port 22=
 +
*Erkennt offene SSH-Zugänge
 +
nmap -sS 10.81.111.0/24 -p 20108 --open
  
 
=Webserver detection=
 
=Webserver detection=
*nmap -sV 10.0.10.104 -p 80  
+
*Versionserkennung für HTTP
...
+
nmap -sV 10.0.10.104 -p 80
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
 
  
 
=Nameserver detection=
 
=Nameserver detection=
*nmap -sV 10.0.10.103 -p 53
+
*BIND erkennen auf DNS-Port
 
+
nmap -sV 10.0.10.103 -p 53
...
 
53/tcp open  domain  ISC BIND 9.16.1 (Ubuntu Linux)
 
  
 
=SSH Server detection=
 
=SSH Server detection=
*nmap -sV 10.0.10.104 -p 22                                                                                                                              
+
*OpenSSH identifizieren
...
+
nmap -sV 10.0.10.104 -p 22
22/tcp open  ssh    OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
 
==Links==
 
*https://nmap.org/book/osdetect.html
 
 
 
  
 
=os detection=
 
=os detection=
 
==Linux==
 
==Linux==
*nmap -O -v 10.0.10.104 --osscan-guess
+
*Ermittelt Linux-Kernel-Version
Initiating OS detection (try #1) against 192.168.240.69
+
nmap -O -v 10.0.10.104 --osscan-guess
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
 
OS details: Linux 3.2 - 4.0
 
  
 
==Windows==
 
==Windows==
*nmap -O -v 10.0.10.102 --osscan-guess
+
*Windows-Systeme durch TCP/IP-Stack erkennen
Initiating OS detection (try #1) against win10.secure.local (10.0.10.102)
+
nmap -O -v 10.0.10.102 --osscan-guess
OS CPE: cpe:/o:microsoft:windows_10
 
OS details: Microsoft Windows 10 1709 - 1909
 
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 
  
 +
=ssl-enum-ciphers=
 +
*Zeigt unterstützte Ciphers auf HTTPS-Port
 +
nmap -sV --script ssl-enum-ciphers -p 443 xinux.de
  
=ssl-enum-ciphers=
 
*nmap -sV --script ssl-enum-ciphers -p 443  www.xinux.de
 
 
<pre>
 
<pre>
 
Starting Nmap 7.80 ( https://nmap.org ) at 2020-12-09 10:44 CET
 
Starting Nmap 7.80 ( https://nmap.org ) at 2020-12-09 10:44 CET
Zeile 136: Zeile 141:
 
Nmap done: 1 IP address (1 host up) scanned in 15.85 seconds
 
Nmap done: 1 IP address (1 host up) scanned in 15.85 seconds
 
</pre>
 
</pre>
 +
 
=Alle Schwachstellen=
 
=Alle Schwachstellen=
*nmap -sV --script vulners 10.0.10.104
+
*Nutzt CVE-Datenbank über vulners NSE-Script
=schneller scan mit weniger Ports=
+
nmap -sV --script vulners 10.0.10.104
*nmap -F 10.0.10.0/24
+
 
 +
=schneller Scan mit weniger Ports=
 +
*Fast Scan (-F) nutzt Nmaps Standard-Portliste
 +
nmap -F 10.0.10.0/24
  
 
=Ziele aus einer Datei lesen=
 
=Ziele aus einer Datei lesen=
*vi secure.local.list
+
*Zielsysteme aus Datei nutzen
 +
vi secure.local.list
 
  10.0.10.1
 
  10.0.10.1
 
  10.0.10.102
 
  10.0.10.102
Zeile 148: Zeile 158:
 
  10.0.10.104
 
  10.0.10.104
 
  10.0.10.105
 
  10.0.10.105
 +
 
=Anwenden=
 
=Anwenden=
*nmap -sP -iL secure.local.list
+
*Scan der IP-Liste ohne Ping
 +
nmap -sP -iL secure.local.list
 +
 
 
=ICMP Timestamp Request Remote Date Disclosure=
 
=ICMP Timestamp Request Remote Date Disclosure=
*nmap -sP -PE --script=icmp-timestamp 10.0.10.103
+
*ICMP-Zeitprüfung zur Systemuhr-Abfrage
 +
nmap -sP -PE --script=icmp-timestamp 10.0.10.103
  
 
=Links=
 
=Links=
*http://wiki.ubuntuusers.de/nmap
+
*http://wiki.ubuntuusers.de/nmap
 
*https://nmap.org/man/de/
 
*https://nmap.org/man/de/

Aktuelle Version vom 10. Mai 2025, 16:52 Uhr

TLDR

  • Host discovery
nmap -sP a.b.c.d/24 > hosts
  • Port discovery mit Hostlist ohne Pingcheck
nmap -sS -PN -iL ip.list
  • Einmal alles
nmap -A -PN -iL ip.list

basics

ping scan

  • Im gleichen Netz wird ARP genutzt, ansonsten ICMP.
nmap -sn 10.0.10.0/24

vollständiger connect

  • SYN - SYN/ACK - ACK - RST
nmap -sT 10.0.10.104

einfacher scan

  • SYN - SYN/ACK - RST (ohne Root-Rechte nicht möglich)
nmap -sS 10.0.10.104

udp scan

  • Ports von 50 bis 70 werden gescannt (zeigte keine gewünschten Ergebnisse)
nmap -sU 10.0.10.104 -p 50-70

tcp und udp scan

  • TCP und UDP gleichzeitig prüfen
nmap -sTU 10.0.10.104

bestimmte Ports scannen

  • Scant gezielt bestimmte Ports
nmap -p21,22,80 10.0.10.104

alle Ports scannen

  • Scan aller 65535 Ports
nmap -p- 10.0.10.104

reverse Auflösung der Hosts

  • Zeigt Hostnamen, löst Adressen rückwärts auf
nmap -sL 10.0.10.102

Angabe von Source Address und Interface

  • Eigene IP + Interface definieren
nmap -e eth0 -S 10.0.10.101 -P0 -sS 10.0.10.104

kompletter Scan in numerischer Reihenfolge

  • -r = Reihenfolge, -p- = alle Ports, -v = verbose
nmap -v -r -p- -sS 10.0.10.104

Zeigt nur Rechner mit offenem Port 22

  • Erkennt offene SSH-Zugänge
nmap -sS 10.81.111.0/24 -p 20108 --open

Webserver detection

  • Versionserkennung für HTTP
nmap -sV 10.0.10.104 -p 80

Nameserver detection

  • BIND erkennen auf DNS-Port
nmap -sV 10.0.10.103 -p 53

SSH Server detection

  • OpenSSH identifizieren
nmap -sV 10.0.10.104 -p 22

os detection

Linux

  • Ermittelt Linux-Kernel-Version
nmap -O -v 10.0.10.104 --osscan-guess

Windows

  • Windows-Systeme durch TCP/IP-Stack erkennen
nmap -O -v 10.0.10.102 --osscan-guess

ssl-enum-ciphers

  • Zeigt unterstützte Ciphers auf HTTPS-Port
nmap -sV --script ssl-enum-ciphers -p 443 xinux.de
Starting Nmap 7.80 ( https://nmap.org ) at 2020-12-09 10:44 CET
Nmap scan report for www.xinux.de (94.130.248.212)
Host is up (0.027s latency).
Other addresses for www.xinux.de (not scanned): 2a01:4f8:13b:1e15:8000:0:212:1
rDNS record for 94.130.248.212: thor.tuxmen.de

PORT    STATE SERVICE VERSION
443/tcp open  ssl/ssl Apache httpd (SSL-only mode)
|_http-server-header: Apache/2.4.29 (Ubuntu)
| ssl-enum-ciphers: 
|   TLSv1.0: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|     compressors: 
|       NULL
|     cipher preference: server
|   TLSv1.1: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|     compressors: 
|       NULL
|     cipher preference: server
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|     compressors: 
|       NULL
|     cipher preference: server
|_  least strength: A

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.85 seconds

Alle Schwachstellen

  • Nutzt CVE-Datenbank über vulners NSE-Script
nmap -sV --script vulners 10.0.10.104

schneller Scan mit weniger Ports

  • Fast Scan (-F) nutzt Nmaps Standard-Portliste
nmap -F 10.0.10.0/24

Ziele aus einer Datei lesen

  • Zielsysteme aus Datei nutzen
vi secure.local.list
10.0.10.1
10.0.10.102
10.0.10.103
10.0.10.104
10.0.10.105

Anwenden

  • Scan der IP-Liste ohne Ping
nmap -sP -iL secure.local.list

ICMP Timestamp Request Remote Date Disclosure

  • ICMP-Zeitprüfung zur Systemuhr-Abfrage
nmap -sP -PE --script=icmp-timestamp 10.0.10.103

Links