Nmap bestpractice

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

TLDR

  • Host discovery
nmap -sP a.b.c.d/24 > hosts
  • Port discovery mit Hostlist ohne Pingcheck
nmap -sS -PN -iL ip.list
  • Einmal alles
nmap -A -PN -iL ip.list

basics

ping scan

  • Im gleichen Netz wird ARP genutzt, ansonsten ICMP.
nmap -sn 10.0.10.0/24

vollständiger connect

  • SYN - SYN/ACK - ACK - RST
nmap -sT 10.0.10.104

einfacher scan

  • SYN - SYN/ACK - RST (ohne Root-Rechte nicht möglich)
nmap -sS 10.0.10.104

udp scan

  • Ports von 50 bis 70 werden gescannt (zeigte keine gewünschten Ergebnisse)
nmap -sU 10.0.10.104 -p 50-70

tcp und udp scan

  • TCP und UDP gleichzeitig prüfen
nmap -sTU 10.0.10.104

bestimmte Ports scannen

  • Scant gezielt bestimmte Ports
nmap -p21,22,80 10.0.10.104

alle Ports scannen

  • Scan aller 65535 Ports
nmap -p- 10.0.10.104

reverse Auflösung der Hosts

  • Zeigt Hostnamen, löst Adressen rückwärts auf
nmap -sL 10.0.10.102

Angabe von Source Address und Interface

  • Eigene IP + Interface definieren
nmap -e eth0 -S 10.0.10.101 -P0 -sS 10.0.10.104

kompletter Scan in numerischer Reihenfolge

  • -r = Reihenfolge, -p- = alle Ports, -v = verbose
nmap -v -r -p- -sS 10.0.10.104

Zeigt nur Rechner mit offenem Port 22

  • Erkennt offene SSH-Zugänge
nmap -sS 10.81.111.0/24 -p 20108 --open

Webserver detection

  • Versionserkennung für HTTP
nmap -sV 10.0.10.104 -p 80

Nameserver detection

  • BIND erkennen auf DNS-Port
nmap -sV 10.0.10.103 -p 53

SSH Server detection

  • OpenSSH identifizieren
nmap -sV 10.0.10.104 -p 22

os detection

Linux

  • Ermittelt Linux-Kernel-Version
nmap -O -v 10.0.10.104 --osscan-guess

Windows

  • Windows-Systeme durch TCP/IP-Stack erkennen
nmap -O -v 10.0.10.102 --osscan-guess

ssl-enum-ciphers

  • Zeigt unterstützte Ciphers auf HTTPS-Port
nmap -sV --script ssl-enum-ciphers -p 443 xinux.de
... (vollständiger Nmap-Scan wie von dir geliefert bleibt hier erhalten)

Alle Schwachstellen

  • Nutzt CVE-Datenbank über vulners NSE-Script
nmap -sV --script vulners 10.0.10.104

schneller Scan mit weniger Ports

  • Fast Scan (-F) nutzt Nmaps Standard-Portliste
nmap -F 10.0.10.0/24

Ziele aus einer Datei lesen

  • Zielsysteme aus Datei nutzen
vi secure.local.list
10.0.10.1
10.0.10.102
10.0.10.103
10.0.10.104
10.0.10.105

Anwenden

  • Scan der IP-Liste ohne Ping
nmap -sP -iL secure.local.list

ICMP Timestamp Request Remote Date Disclosure

  • ICMP-Zeitprüfung zur Systemuhr-Abfrage
nmap -sP -PE --script=icmp-timestamp 10.0.10.103

Links