Top 10 exemples NMAP

Top 10 exemples NMAP
Ce tutoriel montre 30 exemples d'utilisation de 30 nmap, liés aux sujets qui ont été expliqués dans les articles précédents publiés à Linux.

Des exemples incluent de la découverte de l'hôte à l'audit de vulnérabilité, des diagnostics réseau et plus. La plupart d'entre eux ont été produits dans des scénarios réels ou simulés, ce qui les rend vraiment précieux pour les administrateurs de réseau ou les étudiants.

La mise en œuvre des exemples décrits dans ce tutoriel est assez simple, car exécuter une commande.

Tous les sujets abordés dans cet article comprennent:

  • Exemples de balayage NMAP Ping
  • Définition des ports pour scanner avec NMAP
  • Exemple NMAP NULL SCAN
  • Scans nmap nagers
  • Scan de Noël avec NMAP
  • Mise à jour de NMAP NSE (moteur de script NMAP)
  • Obtenez des appareils OS, groupe de travail, domaine, nom de périphérique sur le protocole SMB
  • Trouver des zombies pour un scan inactif
  • Exécution d'une analyse inactive
  • Plages de numérisation pour les vulnérabilités
  • Scanne pour la vulnérabilité SMB-vuln-MS08-067
  • Force brute contre SSH avec NMAP NSE

NOTE: La dernière mise à jour de ce tutoriel a eu lieu en octobre 2021.

Ping Sweep avec NMAP

Ping Sweep est une technique utilisée pour découvrir des hôtes en direct dans un réseau ou une gamme.

Les exemples de balayage NMAP Ping ont été profondément expliqués au Smap Ping Sweep.

Pour exécuter Ping Sweep à l'aide de NMAP, vous devez implémenter les options -sp ou -sn, qui demandez à NMAP d'éviter la numérisation de port après la découverte.

Dans l'exemple suivant, un joker est implémenté pour demander à NMAP de découvrir tous les hôtes ou appareils de réseau de classe C en ligne.

NMAP -SP 192.168.0.*

Dans l'exemple précédent, NMAP confirme uniquement que l'hôte est vivant sans scanner la cible. L'opposé serait le -Pn Option, qui demande à NMAP de démarrer la numérisation sans vérifier si l'hôte est vivant.

NMAP -PN 192.168.0.2-240

À la fin, il imprimera le nombre total d'hôtes en direct comme indiqué dans la capture d'écran ci-dessous.

Comme vous pouvez le voir, à partir de 239 adresses numérisées, 10 étaient des appareils en ligne.

Définition des ports avec NMAP en utilisant le drapeau -p

La définition d'un port pour scanner avec NMAP est assez facile, il suffit d'ajouter le drapeau -p suivi par le port, ou les ports séparés par des virgules comme indiqué dans la capture d'écran ci-dessous.

NMAP -P 80,22,139,21,23 192.168.0.*

Dans l'exemple suivant, la plage de ports est définie avec un trait d'union pour scanner la plage de port de l'asturation Linux de 22 à 80:

NMAP -P 22-80 Linuxhint.com

L'exemple suivant montre NMAP à balayage de deux gammes de ports différentes séparées par des virgules.

NMAP -P 20-80,100-600 192.168.0.3-14

Il existe de nombreuses façons de spécifier des ports pour scanner à l'aide de NMAP. Nous avons publié un tutoriel montrant différentes façons de scanner tous les ports à l'aide de NMAP. L'une de ces méthodes pour scanner tous les ports sur une cible nécessite la mise en œuvre de l'option -p- comme indiqué dans l'exemple suivant.

nmap -p- linuxhint.com

Le dernier exemple de cette section montre un scan ARP exécuté via Nping, une partie de la suite NMAP, qui a hérité des drapeaux NMAP pour personnaliser les scans ARP.

Nping - Type ARP 192.168.1.100-104

Comme vous le voyez, Nping identifie chaque IP avec la bonne adresse MAC.

Exemple de balayage NMAP Fin

L'exemple suivant est une analyse d'ailettes agressive contre une plage de port.

NMAP -SF -T4 192.168.0.3-14

Ceci est un exemple d'une analyse d'ailettes folle contre un seul dispositif:

NMAP -SF -T5 192.168.0.3

Pour terminer les exemples de numérisation des nages, faisons un scan moins agressif contre un appareil virtuel Metasploit.

nmap -sf -t2 192.168.56.1

Exemple NMAP NULL SCAN

L'exemple suivant montre un scan nul contre linuxhint.com port 80. N'oubliez pas que les analyses NMAP NULL, Noël et les nageoires ne peuvent pas faire la distinction entre les ports ouverts et filtrés, dans de nombreux scénarios.

sudo nmap -v -sn -p 80 Linuxhint.com

Maintenant, essayons un scan fou contre un routeur.

nmap -sn -t5 192.168.56.1

Habituellement, les analyses nul, Noël et les nageoires ne peuvent pas distinguer les ports filtrés et ouverts lorsque le port est ouvert, l'exemple suivant comprend l'option -sv pour l'aider à distinguer, mais l'ajout de cette option entraîne un scan moins furtif:

nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1

Exemple de numérisation de Noël NMAP

Le scan de Noël avec NMAP a été profondément expliqué dans cet article.

Ci-dessous, vous pouvez voir un exemple de scan de Noël agressif contre la cible 192.168.56.1.

NMAP -SX -T4 192.168.56.1

Maintenant, un scan de Noël moins agressif contre les ports 80 et 22.

NMAP -SX -T2 -P80,22 192.168.0.3

L'exemple suivant est similaire à ce qui précède, mais comprend la verbosité de niveau 2:

NMAP -SX -T2 -V2 -P80,22 192.168.0.3

Comme vous pouvez le voir, la dernière sortie révèle des informations supplémentaires que la sortie précédente.

Mettre à jour la base de données des scripts

NMAP contient une suite de scripts avec des fonctionnalités supplémentaires. Cette suite est connue sous le nom de NMAP NSE.

Avant d'utiliser le NMAP NSE à jour la base de données en exécutant la commande ci-dessous.

NMAP - Script-UpdatedB

Une fois mis à jour, vous pouvez procéder avec NMAP NSE.

Obtenez des appareils OS, groupe de travail, domaine, nom de périphérique sur le protocole SMB

L'exemple suivant utilise le NSE Script -Script SMB-OS-Discovery (https: // nmap.org / nsedoc / scripts / smb-os discovery.html) contre les 2 derniers octobres entiers du réseau 172.31.X.X

NMAP -P 445 - Script SMB-OS-Discovery 172.31.*.*

Comme vous pouvez le voir dans la capture d'écran ci-dessous, la première cible vulnérable possible était une.

La capture d'écran ci-dessous révèle qu'une nouvelle cible vulnérable a été trouvée.

Deux ordinateurs Windows XP ont été trouvés, de grands candidats pour une analyse inactive qui sera expliquée plus tard dans ce tutoriel.

Trouver des zombies pour un scan inactif

L'exemple suivant montre comment rechercher un candidat zombie pour exécuter une analyse inactive en scannant le dernier octet du 10.100.100.X Réseau à l'aide du script NSE IPIDSEQ (https: // nmap.org / nsedoc / scripts / ipidseq.html).

NMAP -P80 - Script ipidseq 10.100.100.*

Une autre façon de trouver des candidats de zombies potentiels pour les scans inactifs:

nmap -pn -o -v 192.168.56.102

Exécution d'une analyse inactive

Exécution d'une analyse inactive à l'aide d'un candidat trouvé à l'étape précédente.

nmap -pn -si 10.100.100.108 -P80,21,22,443 172.31.124.141

Un autre scan inactif utilisant le même candidat contre une passerelle:

nmap -pn -si 172.31.100.108 -P80,21,22,443 172.31.99.2

Une analyse inactive contre le FTP d'un routeur à l'aide d'un périphérique virtualisé Windows 98:

nmap -pn -si 192.168.56.102 -P21 192.168.0.1

Plages de numérisation pour les vulnérabilités

L'exemple suivant montre la mise en œuvre du joker pour scanner la gamme entière d'un octet.

nmap -v - script vuln 172.31.100.*

Ci-dessous, vous pouvez voir un échantillon de sortie.

Scanne pour la vulnérabilité SMB-vuln-MS08-067

Le scan suivant utilise le script NSE SMB-VULN-MS08-067 (https: // nmap.org / nsedoc / scripts / smb-vuln-ms08-067.html) pour rechercher une vulnérabilité d'exécution à distance sur deux derniers octets du réseau en implémentant le joker deux fois.

NMAP -P445 - Script SMB-VULN-MS08-067 172.31.*.*

Force brute contre SSH avec NMAP NSE

NMAP NSE (NMAP Scripting Engine) a été profondément couvert dans le tutoriel NMAP NSE. Cet exemple montre comment utiliser le moteur de script NMAP pour brute for the cible ssh.

Pour cette attaque, nous utiliserons le script NSE nommé SSH-Brute.NSE.

NMAP - Script SSH-Brute.NSE 192.168.0.3

Comme vous pouvez le voir, NSE lira une liste comprenant le nom d'utilisateur et les paires de mots de passe. Bien sûr, vous pouvez fournir à NSE votre liste personnalisée.

Conclusion

J'espère que tous les exemples NMAP montrés dans ce tutoriel vous ont été utiles. NMAP est probablement le meilleur scanner réseau sur le marché. Malgré des solutions plus rapides, comme le scan de masse, NMAP mène avec plusieurs fonctionnalités et des scripts supplémentaires. Vous pouvez également écrire vos propres scripts NSE à utiliser avec NMAP.

Comme vous pouvez le voir, malgré sa puissance, NMAP peut être facilement exécuté par n'importe quel utilisateur de niveau Linux. L'apprentissage profond NMAP est très avantageux pour toute personne traitant du réseautage.

Merci d'avoir lu ce tutoriel montrant 30 exemples de NMAP. Continuez à suivre l'astuce Linux pour des conseils et tutoriels Linux supplémentaires.