ویرگول
ورودثبت نام
معین امیدی
معین امیدی
خواندن ۵ دقیقه·۳ سال پیش

30 تا دستور خیلی کاربردی nmap برای تست نفوذ

کلمه nmap سرواژه سازی شده از Network Mapper است.یک ابزار Open source برای بررسی شبکه ، اسکن های امنیتی و بازرسی وضعیت شبکه است. این در حالی است که Option های در nmap هستند که ممکن است برای کاربران تازه وارد گیج کننده یا پیچیده باشد. هدف از نوشتن این مقاله آشنا کردن کاربران جدید با command line این برنامه است ، تا بتوانید شبکه را اسکن و vulnerability ها را شناسایی کنید.


چطور باید nmap رو لینوکس نصب کنم؟

برای نصب روی ابونتو ترمینال را باز کنید سپس دستور زیر را تایپ کنید.

sudo apt install nmap -y

و برای centos دستور زیر :

sudo yum install nmap -y

بعد از اتمام نصب جهت اطمینان و بررسی ورژن نصب شده دستور زیر را وارد میکنیم.

nmap --version
Nmap version 5.51 ( http://nmap.org )


1.اسکن یک IP با استفاده از nmap

اسکن یک ip در لحظه

nmap 192.168.1.1

اسکن با استفاده از hostname

nmap server1.example.xyz

اسکن هاست و پرینت مراحل در لحظه

nmap -v server1.example.xyz

2. اسکن چند IP و افزودن Subnet های شبکه

اسکن چند ای پی هم زمان در nmap ، فقط کافی بینشون space بزنید.

nmap 192.168.1.1 192.168.1.2 192.168.1.3

استفاده از subnet کار خیلی راحت میکنه.

nmap 192.168.1.0/24

3.خوندن لیست ip و hostname ها از فایل text

برای استفاده از این قابلیت باید از گزینه -iL در زمان فراخوانی استفاده کنید. این ویژگی زمانی به کار میاد که میخواید شبکه های بزرگ اسکن کنید.

ابتدا فایلتون با استفاده از vi ، nano یا هرچیز دیگه ای که بهش عادت دارید ایجاد کنید ? بعد توی هر خط یک hostname یا ip وارد کنید. دستور هم به صورت زیر اجرا کنید.

nmap -iL /tmp/test.txt

نمونه فایل شما باید به صورت زیر باشد.

server1.cyberciti.biz 192.168.1.0/24 192.168.1.1/24 10.1.2.3 localhost

4.اسکن ip با excluding

زمانی که دارید یه شبکه بزرگ اسکن میکنید ممکن از نیازی به بررسی و برخی از ip ها نداشته باشید .دقت کنید که باید با , از هم جدا بشن!

nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

5.تشخیص سیستم عامل و نسخه استفاده شده

nmap -A 192.168.1.254

6. تشخیص استفاده شبکه مورد نظر از Firewall

nmap -sA 192.168.1.254
nmap -sA example.xyz

7.اسکن شبکه هایی که Firewall دارند

بعد از اجرا کامند شماره 6 در صورتی که متوجه شداید شبکه مورد نظر از Firewall استفاده میکند حتما از فلگ -PN استفاده کنید.

nmap -PN 192.168.1.1
nmap -PN example.xyz

8. اسکن IPv6 ها در nmap

همانطور که در پایین میبینید فقط کافیه از فلگ -6 استفاده کنید.

nmap -6 IPv6-Address-Here
nmap -6 server1.example.xyz
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4

9.لیست ip های فعال در subnet

nmap -sP 192.168.1.0/24

نتیجه هم به صورت زیر نمایش داده میشوند.

Host 192.168.1.1 is up (0.00035s latency).
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Host 192.168.1.2 is up (0.0038s latency).
MAC Address: 74:44:01:40:57:FB (Unknown)
Host 192.168.1.5 is up.
Host nas03 (192.168.1.12) is up (0.0091s latency).
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second

10. اسکن سریع یک شبکه

محبوب ترین فلگ که من ازش استفاده میکنم -F که از fast میاد. خوبیش هم اینه که خیلی سریع پورت های مهم براتون اسکن میکنه و نتایج رو نشون میده.

nmap -F 192.168.1.1

11. بررسی دقیق وضعیت پورت و روش تخصیص nmap

در زمان اسکن اگر به شما نمایش داده شود که پورت 22 است و شما میخواهید روش تخصیص nmap را بدانید خوب است که از دستور زیر استفاده کنید.

nmap --reason 192.168.1.1 nmap --reason server1.example.xyz

خروجی به صورت زیر است:

Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-07 21:16 IST Nmap scan report for router (192.168.2.254) Host is up, received arp-response (0.00026s latency). Not shown: 995 filtered ports Reason: 995 no-responses PORT STATE SERVICE REASON 22/tcp open ssh syn-ack ttl 64 53/tcp open domain syn-ack ttl 64 80/tcp open http syn-ack ttl 64 443/tcp open https syn-ack ttl 64 666/tcp open doom syn-ack ttl 64 MAC Address: 00:08:A2:0D:05:41 (ADI Engineering)   Nmap done: 1 IP address (1 host up) scanned in 4.85 seconds

12.فقط پورت های باز را نمایش بده

nmap --open 192.168.1.1

13.نمایش تمام پکت های ارسال و دریافت شده

nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.example.xyz

14.نشان دادن interface host و router

nmap --iflist

نتیجه هم به صورت زیر خواهد بود:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 02:01 IST ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) 127.0.0.1/8 loopback up eth0 (eth0) 192.168.1.5/24 ethernet up B8:AC:6F:65:31:E5 vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) 192.168.179.1/24 ethernet up 00:50:56:C0:00:08 ppp0 (ppp0) 10.1.19.69/32 point2point up   **************************ROUTES************************** DST/MASK DEV GATEWAY 10.0.31.178/32 ppp0 209.133.67.35/32 eth0 192.168.1.2 192.168.1.0/0 eth0 192.168.121.0/0 vmnet1 192.168.179.0/0 vmnet8 169.254.0.0/0 eth0 10.0.0.0/0 ppp0 0.0.0.0/0 eth0 192.168.1.2


15.اسکن و بررسی یک پورت

## Scan port 80 nmap -p 80 192.168.1.1   ## Scan TCP port 80 nmap -p T:80 192.168.1.1   ## Scan UDP port 53 nmap -p U:53 192.168.1.1   ## Scan two ports ## nmap -p 80,443 192.168.1.1

16.سریع ترین راه برای اسکن پورت های یک subnet

nmap -T5 192.168.1.0/24 nmap -T5 {sub/net}

17.حدس سیستم عامل با کمک nmap

nmap -O 192.168.1.1 nmap -O --osscan-guess 192.168.1.1 nmap -v -O --osscan-guess 192.168.1.1

18.حدس ورژن سرویس های درحال اجرا روی پورت ها

nmap -sV 192.168.1.1

19. اسکن هاست به استفاده از TCP ACK(PA) و TCP SYN(PS)

nmap -PS 192.168.1.1 nmap -PS 80,21,443 192.168.1.1 nmap -PA 192.168.1.1 nmap -PA 80,21,200-512 192.168.1.1

20.اسکن با استفاده از پورت ping

nmap -PO 192.168.1.1

21. اسکن با استفاده از UDP ping

nmap -PU 192.168.1.1 nmap -PU 2000.2001 192.168.1.1

22.پیدا کردن بیشترین پورت های TCP با استفاده از متد TCP SYN

nmap -sS 192.168.1.1
nmap -sT 192.168.1.1
nmap -sA 192.168.1.1
nmap -sW 192.168.1.1
nmap -sM 192.168.1.1

23.اسکن هاست برای سرویس های UDP

nmap -sU nas03 nmap -sU 192.168.1.1

24. اسکن روی پورت های IP

nmap -sO 192.168.1.1

25.بررسی فایروال برای ضعف های امنیتی

nmap -sN 192.168.1.254 nmap -sX 192.168.1.254

26.بررسی فایروال برای Packet fragment

nmap -f 192.168.1.1

27.مخفی کردن اسکن شبکه با decoys

nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

28.اسکن فایروال برای mac address spoofing

nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1

29.چگونه خروجی یک اسکن را ذخیره کنم؟

nmap 192.168.1.1 > output.txt nmap -oN output.txt 192.168.1.1

30.بررسی وب سرور و پایپ کردن آن به Nikto

nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

جمع بندی

در این مقاله روش استفاده از command line در nmap را با کلی مثال مختلف یادگرفتید. به شما پیشنهاد میکنم documentation رسمی nmap از طریق لینک زیر مطالعه نمایید.

https://nmap.org/book/man.html


اگر این مقاله برای شما مفید بوده حتما لایک کنید و نظرتون رو بنویسید . برای دیدن مقاله های بیشتر هم من در ویرگول دنبال کنید.
لینوکسکالیتست نفوذهکامنیت
My way is the highway
شاید از این پست‌ها خوشتان بیاید