Nmap Summary (ESP)
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
<ip>,<net/mask>
: सीधे आईपी को इंगित करें
-iL <ips_file>
: list_IPs
-iR <number>
: यादृच्छिक आईपी की संख्या, आप संभावित आईपी को --exclude <Ips>
या --excludefile <file>
के साथ बाहर कर सकते हैं।
डिफ़ॉल्ट रूप से Nmap एक खोज चरण शुरू करता है जिसमें शामिल हैं: -PA80 -PS443 -PE -PP
-sL
: यह आक्रामक नहीं है, यह लक्ष्यों को सूचीबद्ध करता है जो नामों को हल करने के लिए DNS अनुरोध करते हैं। यह जानने के लिए उपयोगी है कि उदाहरण के लिए www.prueba.es/24 सभी आईपी हमारे लक्ष्य हैं।
-Pn
: कोई पिंग नहीं। यह उपयोगी है यदि आप जानते हैं कि वे सभी सक्रिय हैं (यदि नहीं, तो आप बहुत सारा समय बर्बाद कर सकते हैं, लेकिन यह विकल्प भी गलत नकारात्मक उत्पन्न करता है यह कहते हुए कि वे सक्रिय नहीं हैं), यह खोज चरण को रोकता है।
-sn
: कोई पोर्ट स्कैन नहीं। यह अन्वेषण चरण को पूरा करने के बाद, पोर्ट स्कैन नहीं करता है। यह अपेक्षाकृत छिपा हुआ है, और एक छोटे नेटवर्क स्कैन की अनुमति देता है। विशेषाधिकार के साथ यह 80 पर ACK (-PA) भेजता है, 443 पर SYN(-PS) और एक इको अनुरोध और एक टाइमस्टैम्प अनुरोध भेजता है, बिना विशेषाधिकार के यह हमेशा कनेक्शन को पूरा करता है। यदि लक्ष्य नेटवर्क है, तो यह केवल ARP(-PR) का उपयोग करता है। यदि किसी अन्य विकल्प के साथ उपयोग किया जाता है, तो केवल अन्य विकल्प के पैकेट गिराए जाते हैं।
-PR
: पिंग ARP। इसका उपयोग हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते समय डिफ़ॉल्ट रूप से किया जाता है, यह पिंग का उपयोग करने की तुलना में तेज है। यदि आप ARP पैकेट का उपयोग नहीं करना चाहते हैं तो --send-ip
का उपयोग करें।
-PS <ports>
: यह SYN पैकेट भेजता है, यदि यह SYN/ACK के साथ उत्तर देता है तो यह खुला है (जिसका उत्तर RST के साथ दिया जाता है ताकि कनेक्शन समाप्त न हो), यदि यह RST के साथ उत्तर देता है तो यह बंद है और यदि यह उत्तर नहीं देता है तो यह पहुंच से बाहर है। विशेषाधिकार न होने की स्थिति में, एक पूर्ण कनेक्शन स्वचालित रूप से उपयोग किया जाता है। यदि कोई पोर्ट नहीं दिए जाते हैं, तो यह 80 पर फेंकता है।
-PA <ports>
: पिछले वाले की तरह लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं।
-PU <ports>
: उद्देश्य इसके विपरीत है, उन्हें उन पोर्टों पर भेजा जाता है जिनके बंद होने की उम्मीद होती है। कुछ फ़ायरवॉल केवल TCP कनेक्शन की जांच करते हैं। यदि यह बंद है तो इसे पोर्ट पहुंच से बाहर के साथ उत्तर दिया जाता है, यदि इसे किसी अन्य ICMP के साथ उत्तर दिया जाता है या उत्तर नहीं दिया जाता है तो इसे गंतव्य पहुंच से बाहर के रूप में छोड़ दिया जाता है।
-PE, -PP, -PM
: ICMP PINGS: इको रिप्ले, टाइमस्टैम्प और एड्रेसमास्क। इन्हें यह जानने के लिए लॉन्च किया जाता है कि क्या लक्ष्य सक्रिय है।
-PY<ports>
: डिफ़ॉल्ट रूप से 80 पर SCTP INIT प्रॉब भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP पहुंच से बाहर(निष्क्रिय) का उत्तर दिया जा सकता है।
-PO <protocols>
: हेडर में एक प्रोटोकॉल इंगित किया गया है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉल के लिए प्रोटोकॉल हेडर भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य यह है कि हेडर के विकृत होने के कारण, प्रोटोकॉल पहुंच से बाहर या उसी प्रोटोकॉल के उत्तर दिए जाते हैं यह जानने के लिए कि क्या यह सक्रिय है।
-n
: कोई DNS नहीं
-R
: हमेशा DNS
-sS
: कनेक्शन को पूरा नहीं करता है इसलिए कोई निशान नहीं छोड़ता, यदि इसका उपयोग किया जा सके तो बहुत अच्छा है। (विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है।
-sT
: कनेक्शन को पूरा करता है, इसलिए यह एक निशान छोड़ता है, लेकिन इसका उपयोग निश्चित रूप से किया जा सकता है। डिफ़ॉल्ट रूप से बिना विशेषाधिकार के।
-sU
: धीमा, UDP के लिए। मुख्य रूप से: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(उत्तर), बंद(पोर्ट पहुंच से बाहर), फ़िल्टर किया गया (अन्य ICMP), खुला/फ़िल्टर किया गया (कुछ नहीं)। खुला/फ़िल्टर किया गया होने की स्थिति में, -sV किसी भी संस्करण का पता लगाने के लिए कई अनुरोध भेजता है जो nmap का समर्थन करता है और वास्तविक स्थिति का पता लगा सकता है। यह समय को बहुत बढ़ा देता है।
-sY
: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल रहता है, इसलिए कोई लॉग नहीं होते, यह -PY की तरह काम करता है।
-sN,-sX,-sF
: नल, फिन, क्रिसमस, वे कुछ फ़ायरवॉल में प्रवेश कर सकते हैं और जानकारी निकाल सकते हैं। वे इस तथ्य पर आधारित हैं कि मानक अनुपालन मशीनों को सभी अनुरोधों के साथ RST के साथ प्रतिक्रिया करनी चाहिए जिनमें SYN, RST या ACK नहीं होते हैं: खुला/फ़िल्टर किया गया(कुछ नहीं), बंद(RST), फ़िल्टर किया गया (ICMP पहुंच से बाहर)। Windows, Cisco, BSDI और OS/400 पर विश्वसनीय नहीं। यूनिक्स पर हाँ।
-sM
: माइमोन स्कैन: FIN और ACK फ्लैग भेजता है, BSD के लिए उपयोग किया जाता है, वर्तमान में सभी को बंद के रूप में लौटाएगा।
-sA, sW
: ACK और विंडो, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि क्या पोर्ट फ़िल्टर किए गए हैं या नहीं। -sW खुला/बंद के बीच भेद करता है क्योंकि खुले उत्तर एक अलग विंडो मान के साथ होते हैं: खुला (RST विंडो 0 के अलावा), बंद (RST विंडो = 0), फ़िल्टर किया गया (ICMP पहुंच से बाहर या कुछ नहीं)। सभी कंप्यूटर इस तरह से काम नहीं करते, इसलिए यदि सभी बंद हैं, तो यह काम नहीं कर रहा है, यदि कुछ खुले हैं, तो यह ठीक काम कर रहा है, और यदि कई खुले हैं और कुछ बंद हैं, तो यह विपरीत दिशा में काम कर रहा है।
-sI
: आईडल स्कैन। उन मामलों के लिए जिनमें एक सक्रिय फ़ायरवॉल है लेकिन हम जानते हैं कि यह एक निश्चित आईपी को फ़िल्टर नहीं करता है (या जब हम बस गुमनामी चाहते हैं) हम ज़ोंबी स्कैनर का उपयोग कर सकते हैं (यह सभी पोर्ट के लिए काम करता है), संभावित ज़ोंबियों की तलाश के लिए हम स्क्रिप्ट ipidseq या एक्सप्लॉइट सहायक/स्कैनर/ip/ipidseq का उपयोग कर सकते हैं। यह स्कैनर IP पैकेट के IPID नंबर पर आधारित है।
--badsum
: यह गलत योग भेजता है, कंप्यूटर पैकेट को अस्वीकार कर देंगे, लेकिन फ़ायरवॉल कुछ उत्तर दे सकते हैं, इसका उपयोग फ़ायरवॉल का पता लगाने के लिए किया जाता है।
-sZ
: "अजीब" SCTP स्कैनर, जब कुकी इको फ़्रैगमेंट के साथ प्रॉब भेजते हैं तो उन्हें खोना चाहिए यदि खुला है या ABORT के साथ उत्तर दिया जाना चाहिए यदि बंद है। यह उन फ़ायरवॉल के माध्यम से जा सकता है जो init के माध्यम से नहीं जाते हैं, बुरी बात यह है कि यह फ़िल्टर किए गए और खुले के बीच भेद नहीं करता है।
-sO
: प्रोटोकॉल IP स्कैन। खराब और खाली हेडर भेजता है जिनमें कभी-कभी प्रोटोकॉल को भी भेद नहीं किया जा सकता है। यदि ICMP पहुंच से बाहर प्रोटोकॉल आता है तो यह बंद है, यदि पहुंच से बाहर पोर्ट आता है तो यह खुला है, यदि कोई अन्य त्रुटि आती है, तो फ़िल्टर किया गया, यदि कुछ नहीं आता है, तो खुला|फ़िल्टर किया गया।
-b <server>
: FTPhost--> यह एक होस्ट को दूसरे से स्कैन करने के लिए उपयोग किया जाता है, यह किसी अन्य मशीन के ftp से कनेक्ट करके और इसे उन पोर्टों पर फ़ाइलें भेजने के लिए कहकर किया जाता है जिन्हें आप किसी अन्य मशीन से स्कैन करना चाहते हैं, उत्तरों के अनुसार हम जानेंगे कि वे खुले हैं या नहीं। [<user>:<password>@]<server>[:<port>] लगभग सभी ftps सर्वर अब आपको ऐसा करने की अनुमति नहीं देते हैं और इसलिए इसका व्यावहारिक उपयोग बहुत कम है।
-p: स्कैन करने के लिए पोर्ट देने के लिए उपयोग किया जाता है। 65335 को चुनने के लिए: -p- या -p all। Nmap की एक आंतरिक वर्गीकरण है जो इसकी लोकप्रियता के अनुसार है। डिफ़ॉल्ट रूप से यह 1000 प्रमुखों का उपयोग करता है। -F (फास्ट स्कैन) 100 प्रमुखों का विश्लेषण करता है। --top-ports <number> उस संख्या के प्रमुखों का विश्लेषण करता है (1 से 65335 तक)। यह यादृच्छिक क्रम में पोर्टों की जांच करता है, ताकि ऐसा न हो -r। हम पोर्टों का चयन भी कर सकते हैं: 20-30,80,443,1024- इसका मतलब है कि 1024 के आगे देखें। हम प्रोटोकॉल द्वारा पोर्टों को भी समूहित कर सकते हैं: U:53,T:21-25,80,139,S:9। हम nmap के लोकप्रिय पोर्टों के भीतर एक रेंज भी चुन सकते हैं: -p [-1024] nmap-services में शामिल 1024 तक का विश्लेषण करता है। --port-ratio <ratio> एक अनुपात के साथ सबसे सामान्य पोर्टों का विश्लेषण करता है जो 0 और 1 के बीच होना चाहिए।
-sV संस्करण स्कैनिंग, इसकी तीव्रता को 0 से 9 तक समायोजित किया जा सकता है, डिफ़ॉल्ट 7 है।
--version-intensity <numero> तीव्रता को समायोजित करता है, इस तरह से कि जितना कम होगा केवल सबसे संभावित प्रॉब्स को लॉन्च करेगा, लेकिन सभी नहीं। इससे हम UDP स्कैनिंग का समय काफी कम कर सकते हैं।
-O OS का पता लगाना
--osscan-limit एक होस्ट को सही ढंग से स्कैन करने के लिए कम से कम 1 पोर्ट खुला और दूसरा बंद होना चाहिए, यदि यह स्थिति नहीं दी जाती है और हमने इसे सेट किया है, तो OS की भविष्यवाणी करने का प्रयास नहीं करता (समय बचाता है)
--osscan-guess जब OS का पता लगाना सही नहीं होता है तो यह अधिक प्रयास करता है।
Scripts
--script <filename>|<category>|<directory>|<expression>[,...]
डिफ़ॉल्ट स्क्रिप्ट का उपयोग करने के लिए -sC या --script=default के साथ ठीक है।
प्रकार हैं: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, और vuln
Auth: प्रमाणीकरण के लिए उपलब्ध सभी स्क्रिप्ट चलाता है
Default: उपकरण के डिफ़ॉल्ट मूल स्क्रिप्ट चलाता है
Discovery: target या शिकार से जानकारी पुनर्प्राप्त करता है
External: बाहरी संसाधनों का उपयोग करने के लिए स्क्रिप्ट
Intrusive: target के लिए आक्रामक माने जाने वाले स्क्रिप्ट का उपयोग करता है
Malware: यह जांचता है कि क्या मैलवेयर या बैकडोर (पीछे के दरवाजे) द्वारा खोले गए कनेक्शन हैं
Safe: गैर-आक्रामक स्क्रिप्ट चलाता है
Vuln: सबसे ज्ञात कमजोरियों का पता लगाता है
All: सभी उपलब्ध NSE एक्सटेंशन के साथ सभी स्क्रिप्ट चलाता है
स्क्रिप्ट खोजने के लिए:
nmap --script-help="http-*" -> जो http- से शुरू होते हैं
nmap --script-help="not intrusive" -> सभी लेकिन वे
nmap --script-help="default or safe" -> जो एक या दूसरे या दोनों में हैं
nmap --script-help="default and safe" --> जो दोनों में हैं
nmap --script-help="(default or safe or intrusive) and not http-*"
--script-args <n1>=<v1>,<n2>={<n3>=<v3>},<n4>={<v4>,<v5>}
--script-args-file <filename>
--script-help <filename>|<category>|<directory>|<expression>|all[,...]
--script-trace ---> स्क्रिप्ट की प्रगति की जानकारी देता है
--script-updatedb
स्क्रिप्ट का उपयोग करने के लिए केवल इतना करना है: namp --script Nombre_del_script objetivo --> स्क्रिप्ट डालने पर यह स्क्रिप्ट और स्कैनर दोनों को चलाएगा, इसलिए स्कैनर के विकल्प भी दिए जा सकते हैं, हम “safe=1” जोड़ सकते हैं ताकि केवल सुरक्षित वाले ही चलें।
Control tiempo
Nmap समय को सेकंड, मिनट, मिलीसेकंड में संशोधित कर सकता है: --host-timeout arguments 900000ms, 900, 900s, और 15m सभी एक ही काम करते हैं।
Nmap स्कैन करने के लिए कुल होस्ट की संख्या को समूहों में विभाजित करता है और उन समूहों का विश्लेषण करता है ताकि जब तक सभी का विश्लेषण नहीं किया गया है, तब तक अगले समूह पर न जाएं (और उपयोगकर्ता को भी तब तक कोई अपडेट नहीं मिलता जब तक समूह का विश्लेषण नहीं किया गया हो) इस तरह, nmap के लिए बड़े समूहों का उपयोग करना अधिक अनुकूल है। डिफ़ॉल्ट रूप से कक्षा C में 256 का उपयोग करता है।
इसे --min-hostgroup <numhosts>; --max-hostgroup <numhosts> के साथ बदला जा सकता है (समानांतर स्कैन समूह के आकार को समायोजित करें)
हम समानांतर में स्कैनरों की संख्या को नियंत्रित कर सकते हैं लेकिन बेहतर है कि ऐसा न करें (nmap पहले से ही नेटवर्क की स्थिति के आधार पर स्वचालित नियंत्रण शामिल करता है): --min-parallelism <numprobes>; --max-parallelism <numprobes>
हम RTT टाइमआउट को संशोधित कर सकते हैं, लेकिन यह आमतौर पर आवश्यक नहीं होता है: --min-rtt-timeout <time>, --max-rtt-timeout <time>, --initial-rtt-timeout <time>
हम प्रयासों की संख्या को संशोधित कर सकते हैं:--max-retries <numtries>
हम एक होस्ट के स्कैनिंग समय को संशोधित कर सकते हैं: --host-timeout <time>
हम प्रत्येक परीक्षण के बीच समय को धीमा करने के लिए संशोधित कर सकते हैं: --scan-delay <time>; --max-scan-delay <time>
हम प्रति सेकंड पैकेट की संख्या को संशोधित कर सकते हैं: --min-rate <number>; --max-rate <number>
कई पोर्ट फ़िल्टर किए गए या बंद होने पर प्रतिक्रिया देने में बहुत समय लेते हैं, यदि हमें केवल खुले में रुचि है, तो हम तेजी से जा सकते हैं: --defeat-rst-ratelimit
nmap को कितना आक्रामक होना चाहिए यह परिभाषित करने के लिए: -T paranoid|sneaky|polite|normal|aggressive|insane
-T (0-1)
-T0 --> केवल 1 पोर्ट को एक बार स्कैन किया जाता है और अगले के लिए 5 मिनट तक इंतजार किया जाता है
-T1 और T2 --> बहुत समान लेकिन प्रत्येक परीक्षण के बीच केवल 15 और 0.4 सेकंड का इंतजार करते हैं
-T3 --> डिफ़ॉल्ट संचालन, समानांतर में शामिल है
-T4 --> --max-rtt-timeout 1250ms --min-rtt-timeout 100ms --initial-rtt-timeout 500ms --max-retries 6 --max-scan-delay 10ms
-T5 --> --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m --max-scan-delay 5ms
Firewall/IDS
पोर्टों को पास नहीं करने देते और पैकेट का विश्लेषण करते हैं।
-f पैकेट को विभाजित करने के लिए, डिफ़ॉल्ट रूप से इसे हेडर के बाद 8 बाइट में विभाजित करता है, उस आकार को निर्दिष्ट करने के लिए हम ..mtu का उपयोग करते हैं (इसके साथ, -f का उपयोग न करें), ऑफसेट 8 का गुणांक होना चाहिए। संस्करण स्कैनर और स्क्रिप्ट विभाजन का समर्थन नहीं करते हैं
-D decoy1,decoy2,ME Nmap स्कैनर भेजता है लेकिन अन्य आईपी पते को स्रोत के रूप में, इस तरह से यह आपको छिपाता है। यदि आप सूची में ME डालते हैं, तो nmap आपको वहां रखेगा, बेहतर है कि आप अपने से पहले 5 या 6 रखें ताकि आपको पूरी तरह से छिपा सके। यादृच्छिक आईपी उत्पन्न करने के लिए RND:<number> का उपयोग करें: <number> यादृच्छिक आईपी उत्पन्न करने के लिए। ये TCP कनेक्शन के बिना संस्करण डिटेक्टर के साथ काम नहीं करते। यदि आप एक नेटवर्क के भीतर हैं, तो आपको सक्रिय आईपी का उपयोग करना चाहिए, अन्यथा यह बहुत आसान होगा कि आप एकमात्र सक्रिय हैं।
यादृच्छिक आईपी का उपयोग करने के लिए: nmap-D RND: 10 Ip_objetivo
-S IP जब Nmap आपकी आईपी पता नहीं पकड़ता है तो आपको इसे इसके साथ देना होगा। यह यह सोचने के लिए भी काम करता है कि एक अन्य लक्ष्य उन्हें स्कैन कर रहा है।
-e <interface> इंटरफ़ेस चुनने के लिए
कई व्यवस्थापक सभी कुछ सही ढंग से काम करने के लिए प्रवेश पोर्ट खुले छोड़ देते हैं और उनके लिए एक और समाधान खोजने की तुलना में यह आसान होता है। ये DNS या FTP पोर्ट हो सकते हैं... इस कमजोरी की खोज के लिए nmap में शामिल है: --source-port <portnumber>;-g <portnumber> समान हैं
--data <hex string> टेक्स्ट हेक्साडेसिमल भेजने के लिए: --data 0xdeadbeef और --data \xCA\xFE\x09
--data-string <string> सामान्य टेक्स्ट भेजने के लिए: --data-string "Scan conducted by Security Ops, extension 7192"
--data-length <number> Nmap केवल हेडर भेजता है, इसके साथ हम इसे एक निश्चित संख्या में और बाइट जोड़ने के लिए प्राप्त करते हैं (जो यादृच्छिक रूप से उत्पन्न होंगे)
IP पैकेट को पूरी तरह से कॉन्फ़िगर करने के लिए --ip-options का उपयोग करें।
यदि आप भेजे गए और प्राप्त पैकेट में विकल्प देखना चाहते हैं, तो --packet-trace निर्दिष्ट करें। Nmap के साथ IP विकल्पों का उपयोग करने के लिए अधिक जानकारी और उदाहरणों के लिए, http://seclists.org/nmap-dev/2006/q3/52 देखें।
--ttl <value>
--randomize-hosts ताकि हमला कम स्पष्ट हो
--spoof-mac <MAC address, prefix, or vendor name> MAC को बदलने के लिए उदाहरण: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, और Cisco
--proxies <Comma-separated list of proxy URLs> प्रॉक्सी का उपयोग करने के लिए, कभी-कभी एक प्रॉक्सी उतनी कनेक्शन खुली नहीं रखती जितनी nmap चाहती है इसलिए समानांतरता को संशोधित करना होगा: --max-parallelism
-sP ARP द्वारा हम जिस नेटवर्क में हैं उसमें होस्ट का पता लगाने के लिए
कई व्यवस्थापक फ़ायरवॉल में एक नियम बनाते हैं जो एक विशेष पोर्ट (जैसे 20,53 और 67) से आने वाले सभी पैकेटों को पास करने की अनुमति देता है, हम nmap को यह बताने के लिए कह सकते हैं कि हमारे पैकेट उन पोर्टों से भेजे जाएं: nmap --source-port 53 Ip
Salidas
-oN file सामान्य आउटपुट
-oX file XML आउटपुट
-oS file स्क्रिप्ट किडीज का आउटपुट
-oG file grepable आउटपुट
-oA file सभी लेकिन -oS
-v level verbosity
-d level debugging
--reason होस्ट और स्थिति का कारण
--stats-every time हर उस समय हमें बताता है कि यह कैसे चल रहा है
--packet-trace यह देखने के लिए कि कौन से पैकेट बाहर जा रहे हैं, फ़िल्टर जैसे निर्दिष्ट किए जा सकते हैं: --version-trace या --script-trace
--open खुले, खुले|फ़िल्टर किए गए और फ़िल्टर नहीं किए गए दिखाता है
--resume file एक सारांश निकालता है
Miscelanea
-6 ipv6 की अनुमति देता है
-A यह -O -sV -sC --traceroute के समान है
Run time
जब nmap चल रहा है, हम विकल्प बदल सकते हैं:
v / V verbosity स्तर बढ़ाएं / घटाएं
d / D debugging स्तर बढ़ाएं / घटाएं
p / P पैकेट ट्रेसिंग चालू / बंद करें
? रनटाइम इंटरएक्शन हेल्प स्क्रीन प्रिंट करें
Vulscan
nmap का स्क्रिप्ट जो ऑफ़लाइन डेटाबेस में प्राप्त सेवाओं के संस्करणों को देखता है (जो अन्य बहुत महत्वपूर्ण से डाउनलोड करता है) और संभावित कमजोरियों को लौटाता है
जो डेटाबेस इसका उपयोग करते हैं:
Scipvuldb.csv | http://www.scip.ch/en/?vuldb
Cve.csv | http://cve.mitre.org
Osvdb.csv | http://www.osvdb.org
Securityfocus.csv | http://www.securityfocus.com/bid/
Securitytracker.csv | http://www.securitytracker.com
Xforce.csv | http://xforce.iss.net
Exploitdb.csv | http://www.exploit-db.com
Openvas.csv | http://www.openvas.org
इसे डाउनलोड और Nmap के फ़ोल्डर में स्थापित करने के लिए:
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar -czvf nmap_nse_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
डेटाबेस के पैकेट भी डाउनलोड करने होंगे और उन्हें /usr/share/nmap/scripts/vulscan/ में जोड़ना होगा।
उपयोग:
सभी का उपयोग करने के लिए: sudo nmap -sV --script=vulscan HOST_A_ESCANEAR
विशिष्ट डेटाबेस का उपयोग करने के लिए: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST_A_ESCANEAR
इस पोस्ट के अनुसार आप सभी totalwaitms
मानों को 300 और tcpwrappedms
को 200 में संशोधित करके nmap सेवा विश्लेषण को तेज कर सकते हैं।
इसके अलावा, प्रॉब जो विशेष रूप से परिभाषित servicewaitms
नहीं रखते हैं, वे 5000
का डिफ़ॉल्ट मान उपयोग करते हैं। इसलिए, हम प्रत्येक प्रॉब के लिए मान जोड़ सकते हैं, या हम nmap को स्वयं संकलित कर सकते हैं और service_scan.h में डिफ़ॉल्ट मान बदल सकते हैं।
यदि आप /usr/share/nmap/nmap-service-probes
फ़ाइल में totalwaitms
और tcpwrappedms
के मानों को बिल्कुल नहीं बदलना चाहते हैं, तो आप पार्सिंग कोड को इस तरह संपादित कर सकते हैं कि nmap-service-probes
फ़ाइल में ये मान पूरी तरह से अनदेखा किए जाएं।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)