Planilha de Comandos Rápidos do NMap

Posted: 01 julho 2010 by Bhior in Marcadores:
0


Uso: 
nmap [Tipo de Scan ] [Opções] (especificação de destino)





Especificação "TARGET"


Pode passar hostnames, endereços IP, redes, etc
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL :
Entrada da lista de hosts / redes

-iR :
Escolhe alvos aleatórios

--exclude :
Excluir hosts da redes

--excludefile :
Lista de exclusão de arquivo



Host discovery


-SL: List Scan - metas simplesmente uma lista de verificação

-sL: List Scan - lista de verificação

-sP: Ping Scan - determinar se o host está online

-P0: Tratar todos os hosts como online - skip descoberta de hosts

-PS[portlist]: TCP SYN descobre dados das portas

-PA[portlist]: TCP ACK descobre dados das portos

-PU[portlist]: UDP descobre dados das portas

-PE: ICMP echo request descobre perdido (Descobre pacotes icmp perdidos)

-PP: timestamp reques descobre perdido

-PM: netmask request descobre perdido

-n/-R: Never/Always às vezes resolver DNS padrão

--dns-servers :
Especificar servidores DNS personalizado
--system-dns:
Resolver dns do SO´s


Técnicas de escaneamento

-sS: TCP SYN Scan
-sT: Connect Scan
-sA: ACK Scan
-sW: Windows Scan
-sM: Maimon scan
-sN: TCP Null, scan
-sF: FIN Scan
-sX: Xmas Scan
--scanflags : Customize TCP scan flags
-sI : Idlescan
-sO: IP protocol scan
-b : FTP bounce scan


Especificação de Portas e Ordem de Scan

-p : Escaneia apenas as portas especificadas
-F: Fast - Escaneia apenas as portas listados no arquivo nmap-services
-r: Escaneia portas consecutivamente - não aleatoriamente



Detecção de versão/serviço


-sV: Probe abrir portas determinar serviço de informação / versão
--version-intensity :
Set de 0 (claro) a 9 (tentar todas as sondas)
--version-light:
Limite para as sondas mais provável (intensidade 2
--version-all:Experimente todas as sondagens (intensidade 9)
--version-trace:
Mostrar versão detalhada verificação de atividade (para depuração)



detecção de SO


-O: Ativar a detecção de SO
--osscan-limit:
Limite de detecção de SO a alvos promissores
--osscan-guess:
Guess OS de forma mais agressiva



Calendário e desempenho


Opções que tomar são em milissegundos, a menos que você adicione 's' (segundos), 'm' (minutos), ou 'h' (horas) para o valor (por exemplo, 30m).
-T[0-5]: definir modelo de calendário (mais alto é mais rápido)
--min-hostgroup/max-hostgroup :
Parallel host scan group sizes
--min-parallelism/max-parallelism
Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
Especifica o tempo de ida e volta.
--max-retries :
Caps número de retransmissões de sondagens de scan de portas.
--host-timeout
Dê-se no alvo após este tempo
--scan-delay/--max-scan-delay
Ajuste o atraso entre sondagens



FIREWALL/IDS EVASION e SPOOFING


-f; --mtu :
fragmentar pacotes (opcionalmente w / dado MTU)
-D :
Disfarça um scan com chamarizes
-S :
Disfarça o endereço de origem
-e :
Usa a interface especificada
-g/--source-port :
Use o número de determinada porta
--data-length :
Acrescenta dados aleatórios nos pacotes enviados
--ttl : Defina o campo IP time-to-live
--spoof-mac :
Disfarça o endereço MAC
--badsum:
Enviar pacotes TCP/UDP com um falso checksum



OUTPUT


-oN : Saída de digitalização em formato normal
-oX : Saída de digitalização em formato XML
-oS : Saída digitalizar S|
-oG : Saída de digitalização em formato grep
-oA : Saída em três principais formatos de uma só vez
-v: nível de verbosidade (uso duas vezes por mais efeito)
-d[level]: Ajusta ou aumentar o nível de depuração (até 9)
--packet-trace:
Mostrar todos os pacotes enviados e recebidos
--iflist:
nterfaces de impressão do host e rotas (para depuração)
--log-errors: Log de erros / avisos para a saída em formato de arquivo normal
--append-output:
Acrescentar ao invés de sobrepor especificado arquivos de saída
--resume : Continuar um scan abortado
--stylesheet :
folha de estilo XSL para transformar a saída XML para HTML
--webxml:
Referência de estilo de Insecure.Org
para XML mais portátil
--no-stylesheet: Evitar associação de estilo XSL w / saída XML



MISC


-6: Ativar varredura IPv6
-A: Permite a detecção de SO e detecção de versão
--datadir :
Especificar os dados personalizados Nmap localização do arquivo
--send-eth/--send-ip:
Enviar usando frames ethernet em estado bruto ou pacotes IP
--privileged:
Suponha que o usuário é altamente privilegiado
-V: número de versão de impressão
-h: Imprima esta página de resumo de ajuda.



EXEMPLOS


Simples
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
nmap -v –sS scanme.nmap.org > arquivo.txt


Popular sintaxe / Publicação

NMAP -vv -A -sS -O -p- -P0 -oX target.xml www.xxx.yyy.zzz

nmap -vv -sS -P0 –p- -n --min_hostgroup 100 --max_retries 3
--max_rtt_timeout 1250 --min_parallelism 100 -oA

nmap -vv -p -sT -A -P0 -n --min_hostgroup 100
--max_rtt_timeout 1250 --min_parallelism 100 -oA -iL
liveIPList
Nmap
Baixar: http://nmap.org/download.html 

0 comentários: