Folha de dicas do Nmap. Todos os comandos em um formato de referência e download fácil.
O Especialista em Administração de Rede, TIM KEARY, reuniu uma folha de dicas abrangente do Nmap. Se você também usa o Nessus com o Nmap, continue lendo, pois no final do post também incluí o Nmap + Nessus Cheat Sheet para que você tenha todos os comandos úteis ao seu alcance.
Todas as tabelas fornecidas nas folhas de dicas também são apresentadas nas tabelas abaixo, que são fáceis de copiar e colar.
A folha de dicas do Nmap abrange:
Diferentes opções de uso do Nmap
Sintaxe do comando de varredura
Opções de especificação de porta
Descoberta do host /172.16.1.1
Tipos de digitalização
Detecção de versão
172.16.1.1 especificação
Uso de scripts NMAP NSE
À prova de firewall
Formatos de saída NMAP
Opções de digitalização
Opções de tempo NMAP
Comandos diversos
Veja ou baixe a imagem JPG do Cheat Sheet
Clique com o botão direito do mouse na imagem abaixo para salvar o arquivo JPG (1945 largura x 2470 altura em pixels), ou clique aqui para abri-lo em uma nova aba do navegador . Quando a imagem abrir em uma nova janela, talvez seja necessário clicar na imagem para aumentar o zoom e visualizar o jpeg em tamanho real.
As seguintes categorias e itens foram incluídos na folha de dicas:
Diferentes opções de uso do Nmap
Diferentes opções de uso
Descoberta e especificação de porta Descoberta e especificação de host Verificação de vulnerabilidade Detecção de versão de aplicativo e serviço Detecção de versão de software nas portas Firewall / IDS Spoofing
Sintaxe do comando de varredura
Sintaxe do Comando de Varredura
nmap [tipos de varredura] [opções] {172.16.1.1 especificação}
Opções de especificação de porta
Opções de especificação de porta
Sintaxe
Exemplo
Descrição
-P
nmap –p 23 172.16.1.1
Porta de varredura de porta específica da porta
-P
nmap –p 23-100 172.16.1.1
Intervalo de portas específico da porta de varredura de porta
-p
nmap -pU:110,T:23-25.443 172.16.1.1
Varredura de diferentes tipos de porta U-UDP, T-TCP
-p-
nmap -p- 172.16.1.1
Verificação de porta para todas as portas
-p
nmap -smtp, https 172.16.1.1
Varredura de porta de protocolos especificados
-F
nmap –F 172.16.1.1
Verificação rápida de portas para acelerar
-P “*”
namp -p “*” ftp 172.16.1.1
Verificação de porta usando o nome
-r
nmap -r 172.16.1.1
Varredura sequencial de portas
Descoberta do host /172.16.1.1
Host /172.16.1.1 Descoberta
Interruptor/Sintaxe
Exemplo
Descrição
-sL
nmap 172.16.1.1-5 -sL
Lista 172.16.1.1 sem varredura
-sn
nmap 172.16.1.1/8 -sn
Desabilitar verificação de portas
-Pn
nmap 172.16.1.1-8 -Pn
Apenas varreduras de portas e nenhuma descoberta de host
-PS
nmap 172.16.1.185 -PS22-25,80
Descoberta TCP SYN na porta especificada
-PA
nmap 172.16.1.185 -PA22-25,80
Descoberta TCP ACK na porta especificada
-PU
nmap 172.16.1.1-8 -PU53
Descoberta UDP na porta especificada
-PR
nmap 172.16.1.1-1/8 -PR
Descoberta ARP na rede local
-n
nmap 172.16.1.1 -n
sem resolução de DNS
Tipos de digitalização
Tipos de digitalização
Interruptor/Sintaxe
Exemplo
Descrição
-sS
nmap 172.16.1.1 -sS
Verificação de porta TCP SYN
-sT
nmap 172.16.1.1 -sT
Verificação de porta de conexão TCP
-sA
nmap 172.16.1.1 -sA
Verificação de porta TCP ACK
-sU
nmap 172.16.1.1 -sU
Verificação de porta UDP
-Sf
nmap -Sf 172.16.1.1
Varredura TCP FIN
-sX
nmap -SX 172.16.1.1
Verificação de Natal
-Sp
nmap -Sp 172.16.1.1
Varredura de ping
-sU
nmap -Su 172.16.1.1
Verificação de UDP
-sA
nmap -Em 172.16.1.1
Verificação de TCP ACK
-SL
nmap -Sl 172.16.1.1
lista de verificação
Detecção de versão
Detecção de versão
Interruptor/Sintaxe
Exemplo
Descrição
-sV
nmap 172.16.1.1 -sV
Tente encontrar a versão do serviço em execução na porta
-sV –version-intensity
nmap 172.16.1.1 -sV –version-intensity 6
Faixa de nível de intensidade de 0 a 9.
-sV –version-all
nmap 172.16.1.1 -sV –version-all
Defina o nível de intensidade para 9
-sV –version-light
nmap 172.16.1.1 -sV –version-light
Ativar o modo de luz
-A
nmap 172.16.1.1 -A
Permite detecção de SO, detecção de versão, verificação de script e traceroute
-O
nmap 172.16.1.1 -O
Detecção remota do SO
172.16.1.1 especificação
172.16.1.1 Especificação
nmap 172.16.1.1
varredura de IP único
nmap 172.16.1.1 172.16.100.1
verificar IPs específicos
nmap 172.16.1.1-254
digitalizar um intervalo de IPs
nmap xyz.org
digitalizar um domínio
nmap 10.1.1.0/8
digitalizar usando notação CIDR
nmap -iL scan.txt
digitalizar 172.16.1.1s de um arquivo
nmap –excluir 172.16.1.1
IPs especificados são excluídos da verificação
Uso de scripts NMAP NSE
Uso de Scripts Nmap NSE
nmap –script= script de teste 172.16.1.0/24
execute o script listado no endereço IP de destino
nmap –script-update-db
adicionando novos scripts
nmap -sV -sC
uso de scripts padrão seguros para verificação
nmap –script-help=”Script de teste”
obter ajuda para o script
À prova de firewall
Prova de firewall
nmap -f [172.16.1.1]
escanear pacotes de fragmentos
nmap –pessoa [PESSOA] [172.16.1.1]
especificar MTU
nmap -sI [zumbi] [172.16.1.1]
digitalizar zoombie ocioso
nmap –source-port [porta] [172.16.1.1]
porta de origem manual – especifique
nmap –data-length [tamanho] [172.16.1.1]
anexar dados aleatoriamente
nmap –randomize-hosts [172.16.1.1]
172.16.1.1 randomização da ordem de varredura
nmap –badsum [172.16.1.1]
soma de verificação ruim
Formatos de saída NMAP
Formatos de saída do Nmap
Saída padrão/normal
nmap -oN scan.txt 172.16.1.1
XML
nmap -oX scanr.xml 172.16.1.1
Formato grepável
snmap -oG grep.txt 172.16.1.1
Todos os formatos
nmap -oA 172.16.1.1
Opções de digitalização
Opções de digitalização
Sintaxe
Descrição
nmap -sP 172.16.1.1
Somente varredura de ping
nmap -PU 172.16.1.1
Verificação de ping UDP
nmap -PE 172.16.1.1
ping de eco ICMP
nmap -PO 172.16.1.1
ping de protocolo IP
nmap -PR 172.16.1.1
Ping ARP
nmap -Pn 172.16.1.1
Digitalizar sem ping
nmap –traceroute 172.16.1.1
Traceroute
Opções de tempo NMAP
Opções de tempo do Nmap
Sintaxe
Descrição
nmap -T0 172.16.1.1
Verificação mais lenta
nmap -T1 172.16.1.1
Verificação complicada para evitar IDS
nmap -T2 172.16.1.1
Verificação oportuna
nmap -T3 172.16.1.1
Temporizador de varredura padrão
nmap -T4 172.16.1.1
Verificação agressiva
nmap -T5 172.16.1.1
Varredura muito agressiva
Comandos diversos
Comandos Diversos
nmap -6
escanear alvos IPv6
nmap –proxies proxy 1 URL, proxy 2 URL
Executar em destinos com proxies
nmap –abrir
Mostrar apenas portas abertas
Folha de dicas do Nmap + Nessus
Se você também usa o Nessus com o Nmap, faça o download desta folha de dicas, pois ela contém todas as tabelas incluídas na folha de dicas do Nmap, além de três tabelas extras do Nessus. Clique na imagem abaixo para abrir o JPG em uma nova janela onde você poderá salvá-lo. Alternativamente, você pode baixar o arquivo PDF aqui .