แผ่นโกง Nmap

ส่วนหัวของแผ่นชีท Nmap

ตารางทั้งหมดที่มีอยู่ในแผ่นโกงจะแสดงในตารางด้านล่างซึ่งง่ายต่อการคัดลอกและวาง.

แผ่นชีท Nmap ครอบคลุม:

  • ตัวเลือกการใช้ Nmap ที่แตกต่างกัน
  • ไวยากรณ์คำสั่งสแกน
  • ตัวเลือกข้อมูลจำเพาะพอร์ต
  • การค้นพบโฮสต์ /172.16.1.1
  • ประเภทการสแกน
  • การตรวจสอบเวอร์ชัน
  • ข้อกำหนด 172.16.1.1
  • การใช้สคริปต์ NMAP NSE
  • การพิสูจน์อักษรของไฟร์วอลล์
  • รูปแบบเอาต์พุต NMAP
  • สแกนตัวเลือก
  • ตัวเลือกการกำหนดเวลา NMAP
  • คำสั่งเบ็ดเตล็ด

ดูหรือดาวน์โหลดภาพ JPG ของ Cheat Sheet

คลิกขวาที่ภาพด้านล่างเพื่อบันทึกไฟล์ JPG (กว้าง 1945 x 2470 สูงพิกเซล) หรือคลิกที่นี่เพื่อเปิดในแท็บเบราว์เซอร์ใหม่ เมื่อรูปภาพเปิดขึ้นในหน้าต่างใหม่คุณอาจต้องคลิกที่ภาพเพื่อซูมเข้าและดู jpeg ขนาดเต็ม.

แผ่นโกง Nmap

ดูหรือดาวน์โหลดไฟล์ PDF แผ่นชีท

คุณสามารถดาวน์โหลดไฟล์ PDF แผ่นชีทที่นี่ หากเปิดขึ้นในแท็บเบราว์เซอร์ใหม่เพียงคลิกขวาที่ PDF และไปที่ตัวเลือกการดาวน์โหลด.

สิ่งที่รวมอยู่ใน Cheat Sheet

หมวดหมู่และรายการต่อไปนี้รวมอยู่ในสูตรโกง:

ตัวเลือกการใช้ Nmap ที่แตกต่างกัน

ตัวเลือกการใช้งานที่แตกต่างกัน
พอร์ตการค้นพบและข้อมูลจำเพาะ
การค้นหาโฮสต์และข้อมูลจำเพาะ
การสแกนช่องโหว่
การตรวจสอบเวอร์ชันของแอปพลิเคชันและบริการ
การตรวจสอบเวอร์ชั่นของซอฟต์แวร์กับพอร์ต
การปลอมแปลงไฟร์วอลล์ / IDS

ไวยากรณ์คำสั่งสแกน

สแกนคำสั่งไวยากรณ์

nmap [ประเภทการสแกน] [ตัวเลือก] {ข้อมูลจำเพาะ 172.16.1.1}

ตัวเลือกข้อมูลจำเพาะพอร์ต

ตัวเลือกข้อมูลจำเพาะพอร์ต

วากยสัมพันธ์

ตัวอย่าง

ลักษณะ

-P

nmap –p 23 172.16.1.1

พอร์ตการสแกนพอร์ตพอร์ตเฉพาะ

-P

nmap –p 23-100 172.16.1.1

พอร์ตสแกนพอร์ตเฉพาะช่วงพอร์ต

-พี

nmap -pU: 110, T: 23-25,443 172.16.1.1

สแกนพอร์ตชนิดต่าง ๆ U-UDP, T-TCP

-พี-

nmap -p- 172.16.1.1

การสแกนพอร์ตสำหรับพอร์ตทั้งหมด

-พี

nmap -smtp, https 172.16.1.1

การสแกนพอร์ตจากโปรโตคอลที่ระบุ

-F

nmap –F 172.16.1.1

สแกนพอร์ตอย่างรวดเร็วเพื่อเพิ่มความเร็ว

-P "* * * *"

น้ำ -p "* * * *" ftp 172.16.1.1

สแกนพอร์ตโดยใช้ชื่อ

-R

nmap -r 172.16.1.1

การสแกนพอร์ตตามลำดับ

การค้นพบโฮสต์ /172.16.1.1

โฮสต์ /172.16.1.1 การค้นพบ

สวิทช์ / ไวยากรณ์

ตัวอย่าง

ลักษณะ

-SL

nmap 172.16.1.1-5 -sL

รายการ 172.16.1.1 โดยไม่ต้องสแกน

-SN

nmap 172.16.1.1/8 -sn

ปิดใช้งานการสแกนพอร์ต

-Pn

nmap 172.16.1.1-8 -Pn

พอร์ตสแกนเท่านั้นและไม่มีการค้นพบโฮสต์

-PS

nmap 172.16.1.185 -PS22-25,80

การค้นหา TCP SYN บนพอร์ตที่ระบุ

-PA

nmap 172.16.1.185 -PA22-25,80

การค้นหา TCP ACK บนพอร์ตที่ระบุ

-PU

nmap 172.16.1.1-8 -PU53

การค้นหา UDP บนพอร์ตที่ระบุ

-พีอาร์

nmap 172.16.1.1-1 / 8 -PR

การค้นพบ ARP ภายในเครือข่ายท้องถิ่น

-n

nmap 172.16.1.1 -n

ไม่มีการแก้ไข DNS

ประเภทการสแกน

ประเภทการสแกน

สวิทช์ / ไวยากรณ์

ตัวอย่าง

ลักษณะ

-เอสเอส

nmap 172.16.1.1 -sS

สแกนพอร์ต TCP SYN

-เซนต์

nmap 172.16.1.1 -sT

การสแกนพอร์ตเชื่อมต่อ TCP

-SA

nmap 172.16.1.1 -sA

การสแกนพอร์ต TCP ACK

-SU

nmap 172.16.1.1 -sU

สแกนพอร์ต UDP

-เอสเอฟ

nmap -Sf 172.16.1.1

สแกน TCP FIN

-SX

nmap -SX 172.16.1.1

สแกน XMAS

-Sp

nmap -Sp 172.16.1.1

ปิงสแกน

-SU

nmap -Su 172.16.1.1

สแกน UDP

-SA

nmap -Sa 172.16.1.1

สแกน TCP ACK

-SL

nmap -Sl 172.16.1.1

สแกนรายการ

การตรวจสอบเวอร์ชัน

การตรวจสอบเวอร์ชั่น

สวิทช์ / ไวยากรณ์

ตัวอย่าง

ลักษณะ

-SV

nmap 172.16.1.1 -sV

ลองค้นหารุ่นของบริการที่ทำงานบนพอร์ต

-sV – รุ่นความเข้ม

nmap 172.16.1.1 -sV – รุ่นความเข้ม 6

ระดับความเข้มช่วง 0 ถึง 9.

-sV – รุ่นทั้งหมด

nmap 172.16.1.1 -sV –version-all

ตั้งค่าระดับความเข้มเป็น 9

-sV – รุ่นแสง

nmap 172.16.1.1 -sV –version-light

เปิดใช้งานโหมดแสง

nmap 172.16.1.1 -A

เปิดใช้งานการตรวจจับ OS การตรวจสอบรุ่นการสแกนสคริปต์และ traceroute

-O

nmap 172.16.1.1 -O

การตรวจจับระบบปฏิบัติการระยะไกล

ข้อกำหนด 172.16.1.1

ข้อมูลจำเพาะ 172.16.1.1

nmap 172.16.1.1

IP สแกนเดียว

nmap 172.16.1.1 172.16.100.1

สแกน IP ที่เฉพาะเจาะจง

nmap 172.16.1.1-254

สแกนช่วงของ IP

nmap xyz.org

สแกนโดเมน

nmap 10.1.1.0/8

สแกนโดยใช้สัญกรณ์ CIDR

nmap -iL scan.txt

สแกน 172.16.1.1s จากไฟล์

nmap – ไม่รวม 172.16.1.1

IP ที่ระบุแยกออกจากการสแกน

การใช้สคริปต์ NMAP NSE

การใช้ Nmap Scripts NSE

nmap –script = สคริปต์ทดสอบ 172.16.1.0/24

รันสคริปต์ที่ระบุไว้กับที่อยู่ IP เป้าหมาย

nmap –script-update-db

เพิ่มสคริปต์ใหม่

nmap -sV -sC

ใช้สคริปต์เริ่มต้นที่ปลอดภัยสำหรับการสแกน

nmap –script-help ="สคริปต์ทดสอบ"

รับความช่วยเหลือเกี่ยวกับสคริปต์

การพิสูจน์อักษรของไฟร์วอลล์

การพิสูจน์ไฟร์วอลล์

nmap -f [172.16.1.1]

สแกนแพ็คเก็ตส่วน

nmap –mtu [MTU] [172.16.1.1]

ระบุ MTU

nmap -sI [zombie] [172.16.1.1]

สแกน zoombie ที่ไม่ได้ใช้งาน

nmap –source-port [พอร์ต] [172.16.1.1]

พอร์ตต้นทางด้วยตนเอง – ระบุ

nmap –data-length [size] [172.16.1.1]

ผนวกข้อมูลแบบสุ่ม

nmap –randomize-hosts [172.16.1.1]

172.16.1.1 การสุ่มลำดับการสแกน

nmap –badsum [172.16.1.1]

การตรวจสอบที่ไม่ดี

รูปแบบเอาต์พุต NMAP

รูปแบบเอาต์พุต Nmap

เอาต์พุตเริ่มต้น / ปกติ

nmap -oN scan.txt 172.16.1.1

XML

nmap -oX scanr.xml 172.16.1.1

รูปแบบ Grepable

snmap -oG grep.txt 172.16.1.1

ทุกรูปแบบ

nmap -oA 172.16.1.1

สแกนตัวเลือก

สแกนตัวเลือก

วากยสัมพันธ์

ลักษณะ

nmap -sP 172.16.1.1

ปิงสแกนเท่านั้น

nmap -PU 172.16.1.1

การสแกน ping UDP

nmap -PE 172.16.1.1

ICMP echo ping

nmap -PO 172.16.1.1

ping โปรโตคอล IP

nmap -PR 172.16.1.1

ping ARP

nmap -Pn 172.16.1.1

สแกนโดยไม่กระตุก

nmap –traceroute 172.16.1.1

traceroute

ตัวเลือกการกำหนดเวลา NMAP

ตัวเลือกการกำหนดเวลา Nmap

วากยสัมพันธ์

ลักษณะ

nmap -T0 172.16.1.1

สแกนช้าที่สุด

nmap -T1 172.16.1.1

สแกนหากินเพื่อหลีกเลี่ยง IDS

nmap -T2 172.16.1.1

สแกนทันเวลา

nmap -T3 172.16.1.1

เวลาสแกนเริ่มต้น

nmap -T4 172.16.1.1

สแกนเชิงรุก

nmap -T5 172.16.1.1

สแกนก้าวร้าวมาก

คำสั่งเบ็ดเตล็ด

คำสั่งเบ็ดเตล็ด

nmap -6

สแกนเป้าหมาย IPV6

nmap –proxies proxy 1 URL, proxy 2 URL

ทำงานในเป้าหมายด้วยพร็อกซี่

nmap –open

แสดงพอร์ตที่เปิดอยู่เท่านั้น

แผ่นงาน Nmap + Nessus

หากคุณใช้ Nessus ด้วย Nmap ให้ดาวน์โหลดสูตรโกงนี้แทนเนื่องจากมีตารางทั้งหมดที่รวมอยู่ในแผ่นโกง Nmap บวกกับตาราง Nessus พิเศษอีกสามตาราง คลิกที่ภาพด้านล่างเพื่อเปิด JPG ในหน้าต่างใหม่ที่คุณสามารถบันทึกได้ หรือคุณสามารถดาวน์โหลดไฟล์ PDF ได้ที่นี่.

แผ่นงาน Nmap + Nessus

Nessus ติดตั้งและใช้งาน

การติดตั้งและการใช้งาน Nessus

การติดตั้ง

# apt-get nessus ติดตั้ง

เพิ่มผู้ดูแลระบบสำหรับแอปพลิเคชัน

# nessus-adduser

ปรับปรุงองค์ประกอบ

# nessus-update-plugins

เริ่มต้น Nessus

# /etc/init.d/nessusd เริ่มต้น

ตรวจสอบพอร์ต Nessus

# netstat -luntp หรือ # netstat –landtp

Nessuscli

Nessuscli

nessus –h

แสดงความช่วยเหลือ

nessus –q

ทำงานในโหมดแบทช์

nessus – รายการนโยบาย

นโยบายรายการที่รวมอยู่ในไฟล์กำหนดค่า .nessus

nessus – รายการรายงาน

รายการชื่อรายงานที่รวมอยู่ในไฟล์การกำหนดค่า .nessus

nessus –p

รายการปลั๊กอินที่มีอยู่ในเซิร์ฟเวอร์

nessus –policy-name (ชื่อนโยบาย)

ระบุนโยบายที่จะใช้เมื่อการสแกนเริ่มต้นในบรรทัดคำสั่ง

nessus -T (รูปแบบ)

ระบุรูปแบบรายงานผลลัพธ์ (html, text, nbe, nessus)

nessus –target-file (ชื่อไฟล์)

ใช้เป้าหมายการสแกนที่ระบุในไฟล์แทนไฟล์ .nessus ที่เป็นค่าเริ่มต้น

Nessus –x

อย่าตรวจสอบใบรับรอง SSL

คำสั่งเซิร์ฟเวอร์ Nessus

คำสั่งเซิร์ฟเวอร์ Nessus

nessus-service -a (ที่อยู่ ip)

ฟังที่อยู่ IP ที่ระบุเท่านั้น

nessus-service -c (ชื่อไฟล์กำหนดค่า)

ตั้งค่าให้ใช้ไฟล์กำหนดค่าฝั่งเซิร์ฟเวอร์แทนไฟล์กำหนดค่าเริ่มต้น

nessus-service -D

ตั้งค่าโหมดเซิร์ฟเวอร์ให้ทำงานในพื้นหลัง

nessus-service -h

รายการสรุปของคำสั่ง nessus

nessus-service –ipv4-only

ฟัง IPV4 เท่านั้น

nessus-service –ipv6-only

ฟัง IPV6 เท่านั้น

nessus-service -K

กำหนดค่ารหัสผ่านหลักสำหรับเครื่องสแกนเนอร์ Nessus

nessus-service -p

ตั้งค่าเซิร์ฟเวอร์ให้ฟังพอร์ตที่ลูกค้าระบุแทนพอร์ตเริ่มต้น 1241

nessus-service -q

ทำงานในโหมดเงียบ

About the author

Comments

  1. ไม่สามารถให้ความคิดเห็นได้เนื่องจากเป็นภาษาไทย แต่จะสามารถแปลงภาษาไทยเป็นภาษาอื่นได้ โดยใช้เครื่องมือแปลภาษาออนไลน์ หรือใช้ภาษาอังกฤษเพื่อแสดงความคิดเห็นในเนื้อหานี้ได้ ขอบคุณค่ะ

  2. ไม่สามารถให้ความคิดเห็นได้เนื่องจากเป็นภาษาไทย แต่จะสามารถแปลงภาษาไทยเป็นภาษาอื่นได้ โดยใช้เครื่องมือแปลภาษาออนไลน์ หรือใช้ภาษาอังกฤษเพื่อแสดงความคิดเห็นในเนื้อหานี้ได้ ขอบคุณค่ะ

  3. ไม่สามารถให้ความคิดเห็นได้เนื่องจากเป็นภาษาไทย

Comments are closed.