Jumat, 15 Mei 2020

15 Command Line Nmap terbaik

15 contoh perintah Nmap terbaik

Mari kita mengenal beberapa pemindaian berbasis perintah yang berguna yang dapat dilakukan menggunakan Nmap.

1. Pemindaian Nmap dasar terhadap IP atau host

nmap 1.1.1.1
Sekarang, jika Anda ingin memindai nama host, cukup ganti IP untuk host tersebut, seperti yang Anda lihat di bawah:
nmap cloudflare.com
Jenis pemindaian dasar ini sempurna untuk langkah pertama Anda saat memulai dengan Nmap.

2. Pindai port tertentu atau pindai seluruh rentang port pada server lokal atau jarak jauh

nmap -p 1-65535 localhost
Dalam contoh ini, kami memindai semua 65535 port untuk komputer host lokal kami.
Nmap dapat memindai semua port yang mungkin, tetapi Anda juga dapat memindai port tertentu, yang akan melaporkan hasil yang lebih cepat. Lihat di bawah:
nmap -p 80,443 8.8.8.8

3. Pindai banyak alamat IP

Mari kita coba memindai beberapa alamat IP. Untuk ini, Anda perlu menggunakan sintaks ini:
nmap 1.1.1.1 8.8.8.8
Anda juga dapat memindai alamat IP berturut-turut:
nmap -p 1.1.1.1,2,3,4
Ini akan memindai 1.1.1.11.1.1.21.1.1.3dan 1.1.1.4.

4. Pindai rentang IP

Anda juga dapat menggunakan Nmap untuk memindai seluruh rentang IP CIDR, misalnya:
nmap -p 8.8.8.0/28
Ini akan memindai 14 rentang IP berturut-turut, dari 8.8.8.1hingga 8.8.8.14.
Alternatifnya adalah dengan menggunakan rentang seperti ini:
nmap 8.8.8.1-14
Anda bahkan dapat menggunakan wildcard untuk memindai seluruh rentang IP kelas C, misalnya:
nmap 8.8.8.*
Ini akan memindai 256 alamat IP dari 8.8.8.1hingga 8.8.8.256.
Jika Anda perlu mengecualikan IP tertentu dari pemindaian rentang IP, Anda dapat menggunakan opsi “–exclude”, seperti yang Anda lihat di bawah:
nmap -p 8.8.8.* --exclude 8.8.8.1
Menggunakan parameter “–pinggir-port” bersama dengan nomor tertentu memungkinkan Anda memindai port X paling umum atas untuk host itu, seperti yang bisa kita lihat:
nmap --top-ports 20 192.168.1.106
Ganti "20" dengan nomor yang diinginkan. Contoh keluaran:
[root@securitytrails:~]nmap --top-ports 20 localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2018-10-01 10:02 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000016s latency).
Other addresses for localhost (not scanned): 127.0.0.1
PORT     STATE    SERVICE
21/tcp   closed   ftp
22/tcp   closed   ssh
23/tcp   closed   telnet
25/tcp   closed   smtp
53/tcp   closed   domain
80/tcp   filtered http
110/tcp  closed   pop3
111/tcp  closed   rpcbind
135/tcp  closed   msrpc
139/tcp  closed   netbios-ssn
143/tcp  closed   imap
443/tcp  filtered https
445/tcp  closed   microsoft-ds
993/tcp  closed   imaps
995/tcp  closed   pop3s
1723/tcp closed   pptp
3306/tcp closed   mysql
3389/tcp closed   ms-wbt-server
5900/tcp closed   vnc
8080/tcp closed   http-proxy

6. Memindai host dan alamat IP membaca dari file teks

Dalam hal ini, Nmap juga berguna untuk membaca file yang berisi host dan IP di dalamnya.
Misalkan Anda membuat file list.txt yang berisi baris-baris ini di dalam:
192.168.1.106
cloudflare.com
microsoft.com
securitytrails.com
Parameter "-iL" memungkinkan Anda membaca dari file itu, dan memindai semua host itu untuk Anda:
nmap -iL list.txt

7. Simpan hasil pemindaian Nmap Anda ke file

Di sisi lain, dalam contoh berikut ini kami tidak akan membaca dari file, tetapi mengekspor / menyimpan hasil kami ke file teks:
nmap -oN output.txt securitytrails.com
Nmap memiliki kemampuan untuk mengekspor file ke format XML juga, lihat contoh berikut:
nmap -oX output.xml securitytrails.com

8. Menonaktifkan resolusi nama DNS

Jika Anda perlu sedikit mempercepat pemindaian, Anda selalu dapat memilih untuk menonaktifkan resolusi DNS terbalik untuk semua pemindaian Anda. Cukup tambahkan parameter "-n".
[root@securitytrails:~]nmap -p 80 -n 8.8.8.8
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03
Nmap scan report for 8.8.8.8
Host is up (0.014s latency).
PORT   STATE    SERVICE
80/tcp filtered http
Lihat perbedaannya dengan pemindaian yang diaktifkan dengan resolusi-DNS normal:
[root@securitytrails:~]nmap -p 80 8.8.8.8
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:15 -03
Nmap scan report for google-public-dns-a.google.com (8.8.8.8)
Host is up (0.014s latency).
PORT   STATE    SERVICE
80/tcp filtered http

9. Pindai + OS dan deteksi layanan dengan eksekusi cepat

Menggunakan parameter "-A" memungkinkan Anda untuk melakukan deteksi OS dan layanan, dan pada saat yang sama kami menggabungkan ini dengan "-T4" untuk eksekusi yang lebih cepat. Lihat contoh di bawah ini:
nmap -A -T4 cloudflare.com
Ini adalah output yang kami dapatkan untuk tes ini:
contoh perintah pemindaian nmap untuk os dan deteksi layanan

10. Mendeteksi versi layanan / daemon

Ini dapat dilakukan dengan menggunakan parameter -sV
nmap -sV localhost
Seperti yang Anda lihat di sini:
[root@securitytrails:~]nmap -sV localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:28 -03
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000020s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
111/tcp open rpcbind 2-4 (RPC #100000)
631/tcp open ipp CUPS 2.2
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.96 seconds

11. Memindai menggunakan protokol TCP atau UDP

Salah satu hal yang paling kami sukai tentang Nmap adalah kenyataan bahwa ia bekerja untuk protokol TCP dan UDP. Dan sementara sebagian besar layanan berjalan pada TCP, Anda juga bisa mendapatkan keuntungan besar dengan memindai layanan berbasis UDP. Mari kita lihat beberapa contoh.
Output pemindaian TCP standar:
[root@securitytrails:~]nmap -sT 192.168.1.1
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:33 -03
Nmap scan report for 192.168.1.1
Host is up (0.58s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
1900/tcp open upnp
20005/tcp open btx
49152/tcp open unknown
49153/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 1.43 seconds
Hasil pemindaian UDP menggunakan parameter "-sU":
[root@securitytrails:~]nmap -sU localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:37 -03
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000021s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
111/udp open rpcbind
5353/udp open|filtered zeroconf

12. Deteksi CVE menggunakan Nmap

Salah satu fitur terhebat Nmap yang tidak diketahui oleh semua administrator sistem dan sistem adalah sesuatu yang disebut "Nmap Scripting Engine" (dikenal sebagai NSE ). Mesin skrip ini memungkinkan pengguna untuk menggunakan kumpulan skrip yang telah ditentukan sebelumnya, atau menulis sendiri menggunakan bahasa pemrograman Lua.
Menggunakan NSE sangat penting untuk mengotomatiskan pemindaian sistem dan kerentanan. Misalnya, jika Anda ingin menjalankan tes kerentanan penuh terhadap target Anda, Anda dapat menggunakan parameter ini:
nmap -Pn --script vuln 192.168.1.105
Contoh keluaran:
[root@securitytrails:~]nmap -Pn --script vuln 192.168.1.105
Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-01 09:46 -03
Pre-scan script results:
| broadcast-avahi-dos:
| Discovered hosts:
| 224.0.0.251
| After NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts are all up (not vulnerable).
Nmap scan report for 192.168.1.105
Host is up (0.00032s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
80/tcp open http
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-slowloris-check:
| VULNERABLE:
| Slowloris DOS attack
| State: LIKELY VULNERABLE
| IDs: CVE:CVE-2007-6750
| Slowloris tries to keep many connections to the target web server open and hold
| them open as long as possible. It accomplishes this by opening connections to
| the target web server and sending a partial request. By doing so, it starves
| the http server's resources causing Denial Of Service.
|
| Disclosure date: 2009-09-17
| References:
| http://ha.ckers.org/slowloris/
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-vuln-cve2014-3704: ERROR: Script execution failed (use -d to debug)
1900/tcp open upnp
20005/tcp open btx
49152/tcp open unknown
49153/tcp open unknown
Seperti yang Anda lihat, dalam uji kerentanan ini kami dapat mendeteksi satu CVE (serangan Slowloris DOS).

0 komentar:

Posting Komentar