Nmap Summary (ESP)
Last updated
Last updated
Jifunze na zoezi la AWS Hacking: Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya AWS (ARTE) Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya GCP (GRTE)
<ip>,<net/mask>
: Inaonyesha moja kwa moja IPs
-iL <ips_file>
: orodha_IPs
-iR <number>
: Idadi ya Ips za kubahatisha, unaweza kuepuka Ips zinazowezekana kwa kutumia --exclude <Ips>
au --excludefile <file>
.
Kwa chaguo-msingi, Nmap huanzisha awamu ya ugunduzi inayojumuisha: -PA80 -PS443 -PE -PP
-sL
: Si ya kuvamia, inaorodhesha malengo kwa kutuma maombi ya DNS kutatua majina. Ni muhimu kujua kama kwa mfano www.prueba.es/24 IPs zote ni malengo yetu.
-Pn
: Hakuna ping. Hii ni muhimu ikiwa unajua kuwa zote ziko hai (kama sivyo, unaweza kupoteza muda mwingi, lakini chaguo hili pia husababisha matokeo hasi yanayosema kuwa haziko hai), inazuia awamu ya ugunduzi.
-sn
: Hakuna uchunguzi wa bandari. Baada ya kukamilisha awamu ya upelelezi, haiscan bandari. Ni ya siri, na inaruhusu uchunguzi mdogo wa mtandao. Kwa mamlaka inatuma ACK (-PA) kwa 80, SYN(-PS) kwa 443 na ombi la echo na ombi la Timestamp, bila mamlaka daima inakamilisha mawasiliano. Ikiwa lengo ni mtandao, inatumia ARP(-PR) tu. Ikitumiwa na chaguo lingine, pakiti za chaguo lingine tu zinatupwa.
-PR
: Ping ARP. Hutumiwa kwa chaguo-msingi wakati wa kuchambua kompyuta katika mtandao wetu, ni haraka kuliko kutumia pings. Ikiwa hautaki kutumia pakiti za ARP tumia --send-ip
.
-PS <ports>
: Inatuma pakiti za SYN ambazo ikiitikia SYN/ACK inafunguliwa (ikiitikia na RST ili kuzuia mawasiliano), ikiitikia na RST inafungwa na ikiwa haitoi jibu inafikika. Ikiwa huna mamlaka, mawasiliano kamili hutumiwa moja kwa moja. Ikiwa hakuna bandari zilizotolewa, inaituma kwa 80.
-PA <ports>
: Kama ile ya awali lakini na ACK, kuchanganya zote mbili hutoa matokeo bora.
-PU <ports>
: Lengo ni kinyume chake, zinatumwa kwa bandari ambazo inatarajiwa kuwa zimefungwa. Baadhi ya firewalls huchunguza tu mawasiliano ya TCP. Ikiwa imefungwa inajibiwa na bandari isiyopatikana, ikiitikia na icmp nyingine au ikiwa haitoi jibu inaachwa kama isiyopatikana.
-PE, -PP, -PM
: ICMP PINGS: jibu la echo, timestamp na addresmask. Hutumwa kujua ikiwa lengo lipo hai.
-PY<ports>
: Inatuma uchunguzi wa SCTP INIT kwa 80 kwa chaguo-msingi, INIT-ACK(funguliwa) au ABORT(zimefungwa) au hakuna kitu au ICMP isiyopatikana(sio hai) inaweza kujibiwa.
-PO <protocols>
: Itifaki inaonyeshwa kwenye vichwa, kwa chaguo-msingi 1(ICMP), 2(IGMP) na 4(Encap IP). Kwa itifaki za ICMP, IGMP, TCP (6) na UDP (17) vichwa vya itifaki hutumwa, kwa zingine tu kichwa cha IP hutumwa. Lengo la hii ni kwamba kutokana na uharibifu wa vichwa, itifaki isiyopatikana au majibu ya itifaki hiyo hiyo yanajibiwa kujua ikiwa iko juu.
-n
: Hakuna DNS
-R
: DNS daima
-sS
: Haikamilishi mawasiliano hivyo haileti alama, nzuri sana ikiwa inaweza kutumika.(mamlaka) Ni ile inayotumiwa kwa chaguo-msingi.
-sT
: Inakamilisha mawasiliano, hivyo inaacha alama, lakini inaweza kutumika kwa uhakika. Kwa chaguo-msingi bila mamlaka.
-sU
: Polepole, kwa UDP. Kwa kiasi kikubwa: DNS(53), SNMP(161,162), DHCP(67 na 68), (-sU53,161,162,67,68): wazi(jibu), imefungwa(bandari isiyopatikana), iliyofutwa (icmp nyingine), wazi/imefungwa (hakuna kitu). Kwa hali ya wazi/imefungwa, -sV inatuma maombi mengi kugundua mojawapo ya toleo ambazo nmap inaunga mkono na inaweza kugundua hali halisi. Inaongeza sana muda.
-sY
: Itifaki ya SCTP haiwezi kuanzisha mawasiliano, hivyo hakuna kumbukumbu, inafanya kazi kama -PY
-sN,-sX,-sF
: Null, Fin, Xmas, wanaweza kuingia kwenye baadhi ya firewalls na kutoa taarifa. Zinategemea ukweli kwamba mashine zinazofuata viwango zinapaswa kujibu na RST maombi yote ambayo hayana SYN, RST au ACK lags zilizoinuliwa: wazi/imefungwa(hakuna kitu), imefungwa(RST), iliyofutwa (icmp isiyopatikana). Sio za kuaminika kwenye Windows, CIsco, BSDI na OS/400. Kwenye unix ndio.
-sM
: Uchunguzi wa Maimon: Inatuma alama za FIN na ACK, hutumiwa kwa BSD, kwa sasa itarudisha zote kama zimefungwa.
-sA, sW
: ACK na Window, hutumiwa kugundua firewalls, kujua ikiwa bandari zimezuiwa au la. -sW inatofautisha kati ya wazi/imefungwa kwani zile zilizofunguliwa zinajibu na thamani tofauti ya dirisha: wazi (RST na dirisha tofauti na 0), imefungwa (RST dirisha = 0), iliyofutwa (icmp isiyopatikana au hakuna kitu). Sio kompyuta zote hufanya kazi kwa njia hii, hivyo ikiwa zote zimefungwa, haifanyi kazi, ikiwa chache zimefunguliwa, inafanya kazi vizuri, na ikiwa nyingi zimefunguliwa na chache zimefungwa, inafanya kazi kinyume.
-sI
: Uchunguzi wa Kusubiri. Kwa kesi ambapo kuna firewall inayofanya kazi lakini tunajua kuwa haitafuti kwa Ip fulani (au tunapotaka tu kutokuwa na utambulisho) tunaweza kutumia skana ya zombie (inatumika kwa bandari zote), kutafuta zombies inayowezekana tunaweza kutumia skipti ya ipidseq au kuchunguza auxiliary/scanner/ip/ipidseq. Skana hii inategemea nambari ya IPID ya pakiti za IP.
--badsum
: Inatuma jumla isiyo sahihi, kompyuta zingelazimika kukataa pakiti, lakini firewalls zinaweza kujibu kitu, hutumiwa kugundua firewalls.
-sZ
: Skana ya SCTP "Weird", wakati wa kutuma uchunguzi na vipande vya cookie echo vinapaswa kutupwa ikiwa zimefunguliwa au kujibiwa na ABORT ikiwa zimefungwa. Inaweza kupita kwenye firewalls ambazo init haitapita, baya ni kwamba haitofautishi kati ya zilizofunguliwa na zilizofungwa.
-sO
: Uchunguzi wa Itifaki ya Ip. Inatuma vichwa vibaya na tupu ambapo mara nyingine hata itifaki haiwezi kutofautishwa. Ikiwa itifaki isiyopatikana ya ICMP inawasili inafungwa, ikiwa bandari isiyopatikana inawasili inafunguliwa, ikiwa kosa lingine linawasili, imefungwa, ikiwa hakuna kitu kinawasili, wazi|imefungwa.
-b <server>
: FTPhost--> Hutumiwa kuchunguza mwenyeji kutoka kwa mwingine, hii inafanywa kwa kuunganisha ftp ya mashine nyingine na kuomba itume faili kwa bandari unazotaka kuchunguza kutoka kwa mashine nyingine, kulingana na majibu tutajua ikiwa zimefunguliwa au la. [<user>:<password>@]<server>[:<port>] Karibu seva zote za ftp haziruhusu tena kufanya hivi na kwa hivyo ni ya matumizi kidogo.
-p: Inatumika kutoa bandari za kuchunguza. Kuchagua 65335: -p- au -p all. Nmap ina uainishaji wa ndani kulingana na umaarufu wake. Kwa chaguo-msingi hutumia 1000 kuu. Kwa -F (uchunguzi wa haraka) huchunguza 100 kuu. Kwa --top-ports <numero> Huchunguza idadi hiyo ya kuu (kutoka 1 hadi 65335). Huchunguza bandari kwa mpangilio wa nasibu, ili hilo lisitoke -r. Pia tunaweza kuchagua bandari: 20-30,80,443,1024- Hii ya mwisho inamaanisha kuangalia mbele ya 1024. Pia tunaweza kugawa bandari kwa itifaki: U:53,T:21-25,80,139,S:9. Pia tunaweza kuchagua kikundi cha bandari ndani ya kuu za nmap: -p [-1024] huchunguza hadi 1024 kati ya zile zilizojumuishwa katika huduma za nmap. --port-ratio <ratio> Huchunguza bandari za kawaida zaidi kuliko uwiano ambao lazima uwe kati ya 0 na 1
-sV Uchunguzi wa toleo, unaweza kudhibiti ukali kutoka 0 hadi 9, kwa chaguo-msingi 7.
--version-intensity <numero> Tunadhibiti ukali, hivyo kadri chini itatuma tu majaribio yanayowezekana zaidi, lakini sio yote. Hii inaweza kupunguza sana muda wa uchunguzi wa UDP
-O Uchunguzi wa OS
--osscan-limit Ili kuchunguza mwenyeji vizuri inahitajika kuwa angalau bandari 1 iko wazi na nyingine imefungwa, ikiwa hali hii haipo na tumeiweka hii, haitajaribu kutabiri os (inapunguza muda) --osscan-guess Wakati upelelezi wa os si kamili hii inafanya iwe ngumu zaidi
Scripts
--script <jina la faili>|<jamii>|<directory>|<expression>[,...]
Kutumia zile za msingi, tumia -sC au --script=default
Aina zilizopo ni: auth, broadcast, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, na vuln
Auth: hutekeleza zote zilizopo kwa ajili ya uthibitisho
Default: hutekeleza zile za msingi za zana
Discovery: hupata taarifa kuhusu lengo au mhanga
External: script kwa kutumia rasilimali za nje
Intrusive: hutumia script zinazochukuliwa kuwa za kuvamia kwa lengo au mhanga
Malware: huchunguza kama kuna uhusiano wa wazi kwa njia ya kanuni hasidi au mlango wa nyuma
Safe: hutekeleza script ambazo si za kuvamia
Vuln: hufunua mapungufu maarufu zaidi
All: hutekeleza kikamilifu script zote za NSE zilizopo
Kutafuta scripts:
nmap --script-help="http-*" -> Zile zinazoanza na http-
nmap --script-help="not intrusive" -> Zote isipokuwa hizo
nmap --script-help="default or safe" -> Zile zilizo katika moja au nyingine au zote mbili
nmap --script-help="default and safe" --> Zile zilizo katika zote mbili
nmap --script-help="(default or safe or intrusive) and not http-*"
--script-args <n1>=<v1>,<n2>={<n3>=<v3>},<n4>={<v4>,<v5>}
--script-args-file <jina la faili>
--script-help <jina la faili>|<jamii>|<directory>|<expression>|all[,...]
--script-trace ---> Inatoa habari kuhusu jinsi script inavyoendelea
--script-updatedb
Kutumia script moja tu, weka: nmap --script Jina_la_script lengo --> Kwa kuweka script, script na skana zitatekelezwa, hivyo unaweza pia kuongeza “safe=1” ili zitekelezwe tu zile salama.
Kudhibiti Wakati
Nmap inaweza kurekebisha wakati kwa sekunde, dakika, ms: --host-timeout arguments 900000ms, 900, 900s, na 15m yote yanafanya kitu kimoja.
Nmap huchukua idadi ya jumla ya vifaa vya kuchunguza na kugawanya katika vikundi na kuchambua vikundi hivyo kwa mafungu ili hadi itakapochunguzwa yote, haitapita kwa kikundi kinachofuata (na mtumiaji pia hataki kupokea sasisho mpaka kikundi kimechambuliwa) kwa njia hii, ni bora kwa nmap kutumia vikundi vikubwa. Kwa msingi, inatumia 256 katika darasa C.
Inaweza kubadilishwa na**--min-hostgroup** <numhosts>; --max-hostgroup <numhosts> (Kurekebisha ukubwa wa vikundi vya uchunguzi wa pamoja)
Inaweza kudhibiti idadi ya skana kwa pamoja lakini ni bora kutofanya hivyo (nmap tayari ina udhibiti wa moja kwa moja kulingana na hali ya mtandao): --min-parallelism <numprobes>; --max-parallelism <numprobes>
Tunaweza kurekebisha rtt timeout, lakini mara nyingi sio lazima: --min-rtt-timeout <time>, --max-rtt-timeout <time>, --initial-rtt-timeout <time>
Tunaweza kurekebisha idadi ya majaribio:--max-retries <numtries>
Tunaweza kurekebisha wakati wa kuchunguza kifaa: --host-timeout <time>
Tunaweza kurekebisha wakati kati ya kila jaribio ili iende polepole: --scan-delay <time>; --max-scan-delay <time>
Tunaweza kurekebisha idadi ya pakiti kwa sekunde: --min-rate <number>; --max-rate <number>
Baadhi ya bandari huchukua muda mrefu kujibu kwa kuwa zimezuiwa au zimefungwa, ikiwa tunataka tu zile zilizofunguliwa, tunaweza kwenda haraka zaidi na: --defeat-rst-ratelimit
Kuamua jinsi kali tunavyotaka nmap iwe: -T paranoid|sneaky|polite|normal|aggressive|insane
-T (0-1)
-T0 --> Inachunguza bandari 1 kwa wakati na kusubiri dakika 5 hadi baada ya hapo
-T1 na T2 --> Sawa sana lakini zinangoja sekunde 15 na 0.4 kati ya majaribio
-T3 --> Kazi ya msingi, inajumuisha kwa pamoja
-T4 --> --max-rtt-timeout 1250ms --min-rtt-timeout 100ms --initial-rtt-timeout 500ms --max-retries 6 --max-scan-delay 10ms
-T5 --> --max-rtt-timeout 300ms --min-rtt-timeout 50ms --initial-rtt-timeout 250ms --max-retries 2 --host-timeout 15m --max-scan-delay 5ms
Firewall/IDS
Huzuia kupita kwa bandari na kuchambua pakiti.
-f Kugawanya pakiti, kwa msingi inagawa kwa 8bytes baada ya kichwa, kwa kubainisha ukubwa huo tunatumia ..mtu (kwa hili, usitumie -f), offset inapaswa kuwa maradufu ya 8. Skana za toleo na scripts hazisaidii kugawanyika
-D decoy1,decoy2,ME Nmap inatuma skana lakini na anwani za IP nyingine kama asili, hivyo kukuficha. Ikiweka ME kwenye orodha, nmap itakupa mahali hapo, ni bora kuweka 5 au 6 kabla yako ili kukuficha kabisa. Inaweza kuzalisha IPs za kubahatisha na RND:<nambari> Ili kuzalisha IPs za kubahatisha. Hazifanyi kazi na detector ya toleo bila uhusiano wa TCP. Ikiwa upo ndani ya mtandao, ni bora kutumia IPs zilizo hai, vinginevyo itakuwa rahisi kugundua kuwa wewe ndiye pekee aliye hai.
Kutumia IPs za kubahatisha: nmap-D RND: 10 Ip_lengo
-S IP Ikiwa Nmap haijapata anwani yako ya IP unapaswa kuipea kwa hilo. Pia inafaa kufanya iweze kufikiri kuwa kuna lengo lingine linachunguza.
-e <interface> Kuchagua kiolesura
Wengi wa wasimamizi huacha bandari za kuingia wazi ili kila kitu kifanye kazi vizuri na ni rahisi kwao kuliko kutafuta suluhisho lingine. Hizi zinaweza kuwa bandari za DNS au FTP... kwa kutafuta udhaifu huu nmap inajumuisha: --source-port <nambari ya bandari>;-g <nambari ya bandari> Zinafaana
--data <hex string> Kutuma maandishi ya hexadecimal: --data 0xdeadbeef na --data \xCA\xFE\x09
--data-string <string> Kutuma maandishi ya kawaida: --data-string "Uchunguzi uliofanywa na Operesheni ya Usalama, upanuzi 7192"
--data-length <nambari> Nmap inatuma vichwa tu, hivyo tunaweza kuongeza idadi ya bayti zaidi (ambazo zitazalishwa kwa kubahatisha)
Kuweka pakiti ya IP kikamilifu kutumia --ip-options
Ikiwa unataka kuona chaguo katika pakiti zilizotumwa na kupokelewa, eleza --packet-trace. Kwa habari zaidi na mifano ya kutumia chaguo za IP na Nmap, angalia http://seclists.org/nmap-dev/2006/q3/52.
--ttl <thamani>
--randomize-hosts Ili shambulio liwe lisilo dhahiri
--spoof-mac <anwani ya MAC, kiambishi, au jina la muuzaji> Kubadilisha MAC mfano: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, na Cisco --proxies <Orodha ya URL za proksi zilizotenganishwa na koma> Ili kutumia proksi, mara nyingi proksi moja haitunzi idadi kubwa ya uhusiano wazi kama nmap inavyotaka, hivyo ni lazima kurekebisha upatanishi: --max-parallelism
-sP Kugundua mwenyeji kwenye mtandao tunaojiunga naye kupitia ARP
Waadiministrata wengi huanzisha sheria kwenye firewall inayoruhusu pakiti zote zinazotoka kwenye bandari fulani (kama 20, 53, na 67) kupita, tunaweza kuambia nmap itume pakiti zetu kutoka kwenye bandari hizo: nmap --source-port 53 Ip
Matokeo
-oN faili Matokeo ya kawaida
-oX faili Matokeo ya XML
-oS faili Matokeo ya script kidies
-oG faili Matokeo yanayoweza kutafutika
-oA faili Yote isipokuwa -oS
-v kiwango maelezo zaidi
-d kiwango kurekebisha hitilafu
--reason Kwa nini wa mwenyeji na hali
--stats-every muda Kila baada ya muda huo inatuambia jinsi inavyokwenda
--packet-trace Ili kuona ni pakiti zipi zinazotoka, unaweza kutoa maelezo maalum kama: --version-trace au --script-trace
--open inaonyesha wazi, wazi|imetiliana na zisizotiliana
--resume faili Inatoa muhtasari
Mchanganyiko
-6 Inaruhusu ipv6
-A Ni sawa na -O -sV -sC --traceroute
Muda wa Kutekeleza
Wakati nmap inakimbia, tunaweza kubadilisha chaguo:
v / V Ongeza / punguza kiwango cha maelezo
d / D Ongeza / punguza kiwango cha kurekebisha
p / P Weka / Ondoa ufuatiliaji wa pakiti
? Chapisha skrini ya msaada wa mwingiliano wa wakati wa kutekeleza
Vulscan
Script ya nmap inayotazama toleo la huduma zilizopatikana kwenye hifadhidata ya nje ya mtandao (ambayo inapakuliwa kutoka kwa zingine muhimu sana) na kurudisha mapungufu yanayowezekana
Hifadhidata anazotumia ni:
Scipvuldb.csv | http://www.scip.ch/en/?vuldb
Cve.csv | http://cve.mitre.org
Osvdb.csv | http://www.osvdb.org
Securityfocus.csv | http://www.securityfocus.com/bid/
Securitytracker.csv | http://www.securitytracker.com
Xforce.csv | http://xforce.iss.net
Exploitdb.csv | http://www.exploit-db.com
Openvas.csv | http://www.openvas.org
Ili kupakua na kusakinisha kwenye folda ya Nmap:
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar -czvf nmap_nse_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
Pia ni lazima kupakua pakiti za hifadhidata na kuziweka kwenye /usr/share/nmap/scripts/vulscan/
Matumizi:
Kutumia zote: sudo nmap -sV --script=vulscan HOST_A_ESCANEAR
Kutumia hifadhidata maalum: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST_A_ESCANEAR
Kulingana na chapisho hili unaweza kuharakisha uchambuzi wa huduma za nmap kwa kurekebisha thamani zote za totalwaitms
kwenye /usr/share/nmap/nmap-service-probes
kuwa 300 na tcpwrappedms
kuwa 200.
Zaidi ya hayo, uchunguzi ambao haujapata thamani maalum ya servicewaitms
hutumia thamani ya msingi ya 5000
. Kwa hivyo, tunaweza kuongeza thamani kwa kila uchunguzi, au tunaweza kukusanya upya nmap wenyewe na kubadilisha thamani ya msingi katika service_scan.h.
Ikiwa hutaki kubadilisha thamani za totalwaitms
na tcpwrappedms
kabisa kwenye faili ya /usr/share/nmap/nmap-service-probes
, unaweza kuhariri msimbo wa uchambuzi ili thamani hizi kwenye faili ya nmap-service-probes
zisipuuzwe kabisa.
Jifunze & zoezi la Udukuzi wa AWS:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze & zoezi la Udukuzi wa GCP: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)