Foaie de chemat Nmap

Nmap Cheat Sheet Header

Toate tabelele furnizate în foile de înșelăciune sunt, de asemenea, prezentate în tabele de mai jos, care sunt ușor de copiat și de lipit.

Foaia de înșelare Nmap acoperă:

  • Opțiuni de utilizare diferite ale Nmap
  • Scanarea sintaxei comenzii
  • Opțiuni de specificare port
  • Descoperire gazdă / 172.16.1.1
  • Tipuri de scanare
  • Detectarea versiunii
  • 172.16.1.1 caietul de sarcini
  • Utilizarea scripturilor NMAP NSE
  • Rezistență la firewall
  • Formate de ieșire NMAP
  • Opțiuni de scanare
  • Opțiuni NMAP Timing
  • Comenzi diverse

Vizualizați sau descărcați imaginea JPG Cheat Sheet

Faceți clic dreapta pe imaginea de mai jos pentru a salva fișierul JPG (lățime 1945 x înălțime 2470 pixeli), sau faceți clic aici pentru a-l deschide într-o nouă filă browser. Odată ce imaginea se deschide într-o fereastră nouă, poate fi necesar să faceți clic pe imagine pentru a mări și pentru a vizualiza jpeg-ul de dimensiuni complete.

Foaie de chemat Nmap

Vizualizați sau descărcați fișierul înșelător PDF

Puteți descărca fișierul înșelătorie PDF aici. Dacă se deschide într-o nouă filă a browserului, trebuie doar să faceți clic dreapta pe PDF și să navigați la selecția de descărcare.

Ce este inclus în Fisa de înșelăciune

Următoarele categorii și articole au fost incluse în foaia de înșelăciune:

Opțiuni de utilizare diferite ale Nmap

Opțiuni de utilizare diferite
Descoperirea și specificația portului
Descoperirea și specificația gazdelor
Scanarea vulnerabilității
Detectarea versiunii de aplicații și servicii
Detectarea versiunii de software împotriva porturilor
Firewall / IDS Spoofing

Scanarea sintaxei comenzii

Sintaxă de comandă de scanare

nmap [tipuri de scanare] [opțiuni] {specificația 172.16.1.1}

Opțiuni de specificare port

Opțiuni de specificare port

Sintaxă

Exemplu

Descriere

-P

nmap –p 23 172.16.1.1

Port de scanare port specific port

-P

nmap –p 23-100 172.16.1.1

Port de scanare port port specific

-p

nmap -pU: 110, T: 23-25,443 172.16.1.1

U-UDP, T-TCP scanează diferite tipuri de porturi

-p-

nmap -p- 172.16.1.1

Scanare port pentru toate porturile

-p

nmap -smtp, https 172.16.1.1

Scanare port din protocoale specificate

-F

nmap –F 172.16.1.1

Scanare rapidă a portului pentru accelerare

-P "*"

namp -p "*" ftp 172.16.1.1

Scanarea portului folosind numele

-r

nmap -r 172.16.1.1

Scanare portuară secvențială

Descoperire gazdă / 172.16.1.1

Gazdă / 172.16.1.1 Descoperire

Switch / Sintaxa

Exemplu

Descriere

-sL

nmap 172.16.1.1-5 -sL

Listă 172.16.1.1 fără scanare

-sn

nmap 172.16.1.1/8 -sn

Dezactivați scanarea porturilor

-Pn

nmap 172.16.1.1-8 -Pn

Numai scanarea porturilor și nici o descoperire de gazdă

-PS

nmap 172.16.1.185 -PS22-25,80

Descoperire TCP SYN pe portul specificat

-PA

nmap 172.16.1.185 -PA22-25,80

Descoperire TCP ACK pe portul specificat

-PU

nmap 172.16.1.1-8 -PU53

Descoperire UDP pe portul specificat

-relatii cu publicul

nmap 172.16.1.1-1 / 8 -PR

Descoperirea ARP în rețeaua locală

-n

nmap 172.16.1.1 -n

fără rezoluție DNS

Tipuri de scanare

Tipuri de scanare

Switch / Sintaxa

Exemplu

Descriere

-eS

nmap 172.16.1.1 -sS

Scanare port TCP SYN

-Sf

nmap 172.16.1.1 -sT

Scanare port TCP conectare

-sA

nmap 172.16.1.1 -sA

Scanare port TCP ACK

-sU

nmap 172.16.1.1 -sU

Scanare port UDP

-Sf

nmap -Sf 172.16.1.1

Scanare FIN TCP

-s x

nmap -SX 172.16.1.1

Scanare XMAS

-Sp

nmap -Sp 172.16.1.1

Scanare ping

-sU

nmap -Su 172.16.1.1

Scanare UDP

-sA

nmap -Sa 172.16.1.1

Scanare TCP ACK

-SL

nmap -Sl 172.16.1.1

scanare listă

Detectarea versiunii

Detectarea versiunii

Switch / Sintaxa

Exemplu

Descriere

-sV

nmap 172.16.1.1 -sV

Încercați să găsiți versiunea serviciului care rulează pe port

-sV - intensitate de conversie

nmap 172.16.1.1 -sV - intensitate de conversie 6

Intervalul nivelului de intensitate 0 până la 9.

-sV - inversiune-totul

nmap 172.16.1.1 -sV - inversiune-toate

Setați nivelul de intensitate la 9

-sV - lumină inversă

nmap 172.16.1.1 -sV - lumină inversă

Activați modul de lumină

-A

nmap 172.16.1.1 -A

Permite detectarea sistemului de operare, detectarea versiunilor, scanarea scripturilor și urmărirea

-O

nmap 172.16.1.1 -O

Detectare sistem de operare la distanță

172.16.1.1 caietul de sarcini

172.16.1.1 Specificații

nmap 172.16.1.1

scanare IP unică

nmap 172.16.1.1 172.16.100.1

scanează IP-uri specifice

nmap 172.16.1.1-254

scanează o gamă de IP-uri

nmap xyz.org

scanează un domeniu

nmap 10.1.1.0/8

scanează folosind notația CIDR

nmap -iL scan.txt

scanează 172.16.1.1s dintr-un fișier

nmap - exclude 172.16.1.1

IP specificate exclud de la scanare

Utilizarea scripturilor NMAP NSE

Utilizarea scripturilor Nmap NSE

nmap --script = script de test 172.16.1.0/24

execută-ți script-ul listat cu adresa IP țintă

nmap --script-update-db

adăugarea de scripturi noi

nmap -sV -sC

utilizarea de scripturi implicite sigure pentru scanare

nmap --script-help ="Script de test"

obține ajutor pentru scenariu

Rezistență la firewall

Protecție firewall

nmap -f [172.16.1.1]

scanează pachetele de fragmente

nmap –mtu [MTU] [172.16.1.1]

specificați MTU

nmap -sI [zombie] [172.16.1.1]

scanează zoombie inactivă

nmap –source-port [port] [172.16.1.1]

port sursă manuală - specifică

nmap –data-lungime [dimensiune] [172.16.1.1]

anexează la întâmplare date

nmap –randomize-hosts [172.16.1.1]

172.16.1.1 randomizarea ordinului de scanare

nmap –badsum [172.16.1.1]

sumă de control proastă

Formate de ieșire NMAP

Formate de ieșire Nmap

Ieșire implicită / normală

nmap -oN scan.txt 172.16.1.1

XML

nmap -oX scanr.xml 172.16.1.1

Format grepabil

snmap -oG grep.txt 172.16.1.1

Toate formatele

nmap -oA 172.16.1.1

Opțiuni de scanare

Opțiuni de scanare

Sintaxă

Descriere

nmap -sP 172.16.1.1

Numai scanare ping

nmap -PU 172.16.1.1

Scanare ping UDP

nmap -PE 172.16.1.1

Ecograf ICMP ping

nmap -PO 172.16.1.1

Protocolul IP ping

nmap -PR 172.16.1.1

ARP ping

nmap -Pn 172.16.1.1

Scanați fără a face ping-uri

nmap –traceroute 172.16.1.1

traceroute

Opțiuni NMAP Timing

Opțiuni de sincronizare Nmap

Sintaxă

Descriere

nmap -T0 172.16.1.1

Scanarea cea mai lentă

nmap -T1 172.16.1.1

Scanare complicată pentru a evita ID-urile

nmap -T2 172.16.1.1

Scanare în timp util

nmap -T3 172.16.1.1

Temporizator de scanare implicit

nmap -T4 172.16.1.1

Scanare agresivă

nmap -T5 172.16.1.1

Scanare foarte agresivă

Comenzi diverse

Comenzi diverse

nmap -6

scanează ținte IPV6

nmap - proxy 1 URL proxy, URL proxy 2

Alergați în ținte cu procuri

nmap - deschideți

Afișați numai porturile deschise

Nmap + Fișă Cheat Nessus

Dacă utilizați, de asemenea, Nessus cu Nmap, descărcați în schimb această foaie de înșelare, deoarece are toate tabelele incluse în foaia de înșelăciune Nmap, plus trei tabele suplimentare Nessus. Faceți clic pe imaginea de mai jos pentru a deschide JPG-ul într-o fereastră nouă în care îl puteți salva. În mod alternativ, puteți descărca fișierul PDF aici.

Nmap + Fișă Cheat Nessus

Instalare și utilizare Nessus

Instalare și utilizare Nessus

Instalare

# apt-get instala nessus

Adăugați administrator pentru aplicație

# nessus-adduser

Actualizați componentele

# nessus-update-plugins

Începe nessus

# /etc/init.d/nessusd start

Verificați portul nessus

# netstat -luntp sau # netstat –landtp

Nessuscli

Nessuscli

nessus –h

Ajutor afișat

nessus –q

Rulați în modul lot

nessus - listă-politici

Listă politicile incluse în fișierul de configurare .nessus

nessus - lista-rapoarte

Enumerați numele raportului incluse în fișierul de configurare .nessus

nessus –p

Listă plugin-uri disponibile în server

nessus - nume politic (numele politicii)

Specificați politica pe care să o utilizați atunci când se începe o scanare în linia de comandă

nessus -T (format)

Specificați formatul raportului de ieșire (html, text, nbe, nessus)

nessus --target-file (numele fișierului)

Utilizați țintele de scanare specificate în fișier în loc de fișierul .nessus implicit

nessus –x

Nu verificați certificatele SSL

Comenzile serverului Nessus

Comenzile serverului Nessus

nessus-service -a (adresa IP)

Ascultă doar adresa IP specificată

nessus-service -c (numele fișierului de configurare)

Setați să utilizați fișierul de configurare din partea serverului în loc de fișierul de configurare implicit

nessus-service -D

Setați modul server la rularea în fundal

nessus-service -h

Listă rezumatul comenzilor nessus

nessus-service - doar pentru vv4

Ascultă doar IPV4

nessus-service - doar pentru pv6

Ascultă doar IPV6

nessus-service -K

Configurați parola principală pentru scanerul nessus

nessus-service -p

Setați serverul să asculte portul specificat de client în loc de portul implicit 1241

nessus-service -q

Rulați în modul liniștit

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 62 = 72

Adblock
detector