Шпаргалка Nmap

Заголовок шпаргалки Nmap

Все таблицы, представленные в шпаргалках, также представлены в таблицах ниже, которые легко скопировать и вставить.

Шпаргалка Nmap охватывает:

  • Различные варианты использования Nmap
  • Синтаксис команды сканирования
  • Параметры спецификации порта
  • Хост /172.16.1.1 discovery
  • Типы сканирования
  • Определение версии
  • 172.16.1.1 спецификация
  • Использование скриптов NMAP NSE
  • Проверка межсетевого экрана
  • Выходные форматы NMAP
  • Параметры сканирования
  • Варианты синхронизации NMAP
  • Разные команды

Посмотреть или скачать Cheat Sheet JPG изображение

Щелкните правой кнопкой мыши на изображении ниже, чтобы сохранить файл JPG (ширина 1945 x высота 2470 в пикселях), или щелкните здесь, чтобы открыть его на новой вкладке браузера. Как только изображение откроется в новом окне, вам может потребоваться нажать на изображение, чтобы увеличить его и просмотреть полноразмерный файл JPEG..

Шпаргалка Nmap

Просмотреть или скачать PDF-файл шпаргалки

Вы можете скачать PDF-файл шпаргалки здесь. Если он открывается в новой вкладке браузера, просто щелкните правой кнопкой мыши на PDF и перейдите к выбору загрузки.

Что входит в шпаргалку

Следующие категории и предметы были включены в шпаргалку:

Различные варианты использования Nmap

Различные варианты использования
Открытие порта и спецификация
Обнаружение и спецификация хоста
Сканирование уязвимостей
Определение версии приложения и сервиса
Определение версии программного обеспечения по портам
Брандмауэр / спуфинг IDS

Синтаксис команды сканирования

Синтаксис команды сканирования

nmap [типы сканирования] [опции] {172.16.1.1 спецификация}

Параметры спецификации порта

Параметры спецификации порта

Синтаксис

пример

Описание

-п

nmap –p 23 172.16.1.1

Порт сканирования конкретного порта

-п

nmap –p 23-100 172.16.1.1

Порт сканирования определенного диапазона портов

-п

nmap -pU: 110, T: 23-25,443 172.16.1.1

U-UDP, T-TCP сканирование различных типов портов

-п-

nmap -p- 172.16.1.1

Сканирование портов для всех портов

-п

nmap -smtp, https 172.16.1.1

Сканирование портов по указанным протоколам

-F

nmap –F 172.16.1.1

Быстрое сканирование портов для ускорения

-п "*"

namp -p "*" ftp 172.16.1.1

Сканирование портов по имени

nmap -r 172.16.1.1

Последовательное сканирование портов

Хост /172.16.1.1 discovery

Host /172.16.1.1 Discovery

Переключатель / Синтаксис

пример

Описание

-С.Л.

nmap 172.16.1.1-5 -sL

Список 172.16.1.1 без сканирования

-зп

nmap 172.16.1.1/8 -sn

Отключить сканирование портов

-Pn

nmap 172.16.1.1-8 -Pn

Только сканирование портов и отсутствие обнаружения хоста

-PS

nmap 172.16.1.185 -PS22-25,80

Обнаружение TCP SYN на указанном порту

-Пенсильвания

nmap 172.16.1.185 -PA22-25,80

Обнаружение TCP ACK на указанном порту

-PU

nmap 172.16.1.1-8 -PU53

Обнаружение UDP на указанном порту

-PR

nmap 172.16.1.1-1 / 8 -PR

Обнаружение ARP в локальной сети

-N

nmap 172.16.1.1 -n

нет разрешения DNS

Типы сканирования

Типы сканирования

Переключатель / Синтаксис

пример

Описание

-Ss

nmap 172.16.1.1 -sS

TCP SYN порт сканирования

-улица

nmap 172.16.1.1 -sT

Сканирование TCP-порта

-SÁ

nmap 172.16.1.1 -sA

Сканирование порта TCP ACK

-sú

nmap 172.16.1.1 -sU

Сканирование портов UDP

-Sf

nmap -Sf 172.16.1.1

TCP FIN сканирование

-Sx

nmap -SX 172.16.1.1

XMAS сканирование

-Sp

nmap -Sp 172.16.1.1

Пинг-сканирование

-sú

nmap -Su 172.16.1.1

Сканирование UDP

-SÁ

nmap -Sa 172.16.1.1

TCP ACK сканирование

-SL

nmap -Sl 172.16.1.1

сканирование списка

Определение версии

Обнаружение версии

Переключатель / Синтаксис

пример

Описание

-Sv

nmap 172.16.1.1 -sV

Попробуйте найти версию службы, работающей на порту

-sV - интенсивность изменения

nmap 172.16.1.1 -sV - версия-интенсивность 6

Диапазон уровня интенсивности от 0 до 9.

-SV - версия-все

nmap 172.16.1.1 -sV --version-all

Установите уровень интенсивности на 9

-SV - версия света

nmap 172.16.1.1 -sV --version-light

Включить световой режим

-

nmap 172.16.1.1 -A

Включает обнаружение ОС, обнаружение версий, сканирование скриптов и трассировку

nmap 172.16.1.1 -O

Обнаружение удаленной ОС

172.16.1.1 спецификация

172.16.1.1 Спецификация

nmap 172.16.1.1

сканирование одного IP

nmap 172.16.1.1 172.16.100.1

сканировать конкретные IP-адреса

nmap 172.16.1.1-254

сканировать диапазон IP-адресов

nmap xyz.org

сканировать домен

nmap 10.1.1.0/8

сканирование с использованием нотации CIDR

nmap -iL scan.txt

сканировать 172.16.1.1s из файла

nmap - исключить 172.16.1.1

указанные IP исключить из проверки

Использование скриптов NMAP NSE

Использование Nmap Scripts NSE

nmap --script = тестовый скрипт 172.16.1.0/24

выполнить указанный скрипт против целевого IP-адреса

nmap --script-update-db

добавление новых скриптов

nmap -sV -sC

использование безопасных скриптов по умолчанию для сканирования

nmap --script-help ="Тестовый скрипт"

получить помощь для сценария

Проверка межсетевого экрана

Проверка брандмауэра

nmap -f [172.16.1.1]

сканировать фрагменты пакетов

nmap –mtu [MTU] [172.16.1.1]

указать MTU

nmap -sI [zombie] [172.16.1.1]

сканировать на холостом ходу зомби

nmap –source-port [port] [172.16.1.1]

ручной порт источника - укажите

nmap –data-length [размер] [172.16.1.1]

случайно добавлять данные

nmap –randomize-hosts [172.16.1.1]

172.16.1.1 рандомизация порядка сканирования

nmap –badsum [172.16.1.1]

неверная контрольная сумма

Выходные форматы NMAP

Форматы вывода Nmap

Стандартный / нормальный выход

nmap -oN scan.txt 172.16.1.1

XML

nmap -oX scanr.xml 172.16.1.1

Grepable формат

snmap -oG grep.txt 172.16.1.1

Все форматы

nmap -oA 172.16.1.1

Параметры сканирования

Параметры сканирования

Синтаксис

Описание

nmap -sP 172.16.1.1

Только проверка Ping

nmap -PU 172.16.1.1

UDP пинг сканирование

nmap -PE 172.16.1.1

ICMP эхо-пинг

nmap -PO 172.16.1.1

Пинг протокола IP

nmap -PR 172.16.1.1

ARP пинг

nmap -Pn 172.16.1.1

Сканирование без пинга

nmap –traceroute 172.16.1.1

Трассировка

Варианты синхронизации NMAP

Параметры синхронизации Nmap

Синтаксис

Описание

nmap -T0 172.16.1.1

Самое медленное сканирование

nmap -T1 172.16.1.1

Хитрое сканирование, чтобы избежать IDS

nmap -T2 172.16.1.1

Своевременное сканирование

nmap -T3 172.16.1.1

Таймер сканирования по умолчанию

nmap -T4 172.16.1.1

Агрессивное сканирование

nmap -T5 172.16.1.1

Очень агрессивное сканирование

Разные команды

Разные команды

Nmap -6

сканировать цели IPV6

nmap –прокси прокси 1 URL, прокси 2 URL

Беги в мишени с прокси

nmap –открыто

Показывать только открытые порты

Шпаргалка Nmap + Nessus

Если вы также используете Nessus с Nmap, загрузите этот шпаргалку, поскольку в нем есть все таблицы, включенные в шпаргалку Nmap, а также три дополнительные таблицы Nessus. Нажмите на изображение ниже, чтобы открыть JPG в новом окне, где вы можете сохранить его. В качестве альтернативы вы можете скачать файл PDF здесь.

Шпаргалка Nmap + Nessus

Nessus установить и использовать

Установка и использование Nessus

Установка

# apt-get install nessus

Добавить администратора для приложения

# nessus-adduser

Обновление компонентов

# nessus-update-plugins

Начать Несс

# /etc/init.d/nessusd start

Проверьте порт Nessus

# netstat -luntp или # netstat –landtp

Nessuscli

Nessuscli

Нес-ч

Показать справку

nessus –q

Запустить в пакетном режиме

nessus --list-policy

Список политик, включенных в файл конфигурации .nessus

nessus - список-отчетов

Список имен отчетов, включенных в файл конфигурации .nessus

несус –p

Список доступных плагинов на сервере

nessus --policy-name (название политики)

Укажите политику для использования при запуске сканирования в командной строке

nessus -T (формат)

Укажите формат выходного отчета (html, text, nbe, nessus)

nessus --target-file (имя файла)

Используйте цели сканирования, указанные в файле, вместо файла по умолчанию .nessus

Nessus –x

Не проверять SSL-сертификаты

Серверные команды Nessus

Серверные команды Nessus

nessus-service -a (IP-адрес)

Слушает только указанный IP-адрес

nessus-service -c (имя файла конфигурации)

Установите для использования файл конфигурации на стороне сервера вместо файла конфигурации по умолчанию

Несс-Сервис -Д

Установить режим сервера на фоновый запуск

Несс-Сервис -х

Вывести список команд nessus

nessus-service --ipv4-only

Слушайте только IPV4

nessus-service --ipv6-only

Слушайте только IPV6

Несс-Сервис -К

Настройте мастер-пароль для сканера Nessus

nessus-service -p

Настройте сервер на прослушивание указанного клиентом порта, а не порта по умолчанию 1241

nessus-service -q

Запустить в тихом режиме

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 76 = 85

Adblock
detector