it-security:nmap

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
it-security:nmap [2022/12/20 22:49] – angelegt psycoreit-security:nmap [2024/01/12 22:16] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
 +{{tag>deutsch startpage linux kali it-security pentest}}
 +====== Hilfreiche NMAP Scanner Kommandos ======
  
 +Hier einige sehr nützliche Kommandos für NMAP.
 +
 +===== Command Set =====
 +
 +==== Discover Hosts ====
 +
 +<code bash>
 +export IPRANGE='172.16.0.0/16'
 +nmap -e tun0 -sn -v -oA pingscan $IPRANGE
 +</code>
 +
 +==== Parse Results ====
 +
 +<code bash>
 +grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt
 +</code>
 +
 +==== Discover Services ====
 +
 +<code bash>
 +nmap -v -sSV -A -O -iL 172_16_ping_ips.txt
 +</code>
 +
 +==== Discover more Hosts ====
 +
 +<code bash>
 +nmap -PE -PS80,443,3389 -PP -PU40125,161 -PA21 --source-port 53 $IPRANGE
 +</code>
 +
 +----
 +
 +===== Sonstige Kommandos =====
 +
 +==== Ping Scan ====
 +
 +<code bash>
 +nmap -sP 172.16.0.0/16
 +</code>
 +
 +==== schneller Scan ====
 +
 +<code bash>
 +nmap-sn 192.168.0.1/24
 +</code>
 +
 +==== systematischer Scan ====
 +
 +<code bash>
 +nmap -e tun0 -PE -sn -n -oA pingscan 172.16.0.0/16
 +</code>
 +
 +<code bash>
 +grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt
 +</code>
 +
 +<code bash>
 +nmap -e tun0 -sSV -O --top-ports 3800 -oA portscan172_ping_ips -iL 172_16_ping_ips.txt
 +</code>
 +
 +==== gezielt Scannen ====
 +
 +<code bash>
 +nmap -v -A -O -oX /root/op.xml -iL /home/kali/Desktop/hosts.txt
 +</code>
 +
 +<code text>
 +-A: Enable OS detection, version detection, script scanning, and traceroute
 +-O: Enable OS detection
 +-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
 +     and Grepable format, respectively, to the given filename.
 +-iL <inputfilename>: Input from list of hosts/networks
 +</code>
 +
 +==== Hostservices scannen ====
 +
 +<code bash>nmap -sSV $IP</code>
 +
 +==== Schwachstellen scannen ====
 +
 +<code>nmap -v --script vuln $IP</code>
 +
 +
 +==== NMAP Scans verschleiern ====
 +
 +<code bash>
 +--scan-delay/--max-scan-delay <time>: Adjust delay between probes
 +</code>
 +
 +==== Banner Grabbing ====
 +
 +<code>nmap -sV --script=banner <target></code>