Site Overlay

NMAP-Befehle

image 3

Arif Akyüz
Content Producer & Cyber Security Experte

Dieser Artikel enthält Informationen zu häufig verwendeten NMAP-Befehlen.

nmap 10.196.1.100Startet einen einfachen Nmap-Scan gegen die IP.
nmap arifakyuz.comStartet einen Nmap-Scan nach DNS-Namen wie WEB
nmap -sp 192.168.1.0/24Die bekannteste Art von Scan ist der Nmap-Ping-Scan (oft genannt, weil Nmap zum Ausführen von Ping-Scans verwendet wird) und ist der einfachste Weg, um Hosts in jedem Netzwerk zu erkennen.
Suchen Sie nach bestimmten Ports oder scannen Sie alle Portbereiche auf einem lokalen oder Remote-Server
nmap -p 1-65535 localhostIn diesem Beispiel haben wir alle 65535-Ports für unseren localhost-Computer gescannt.
nmap -p 80.443 8.8.8.8Nmap kann alle möglichen Ports scannen, aber Sie können auch nach bestimmten Ports suchen, die schnellere Ergebnisse melden. Siehe unten
nmap 10.196.2.1 192.168.1.1Versuchen wir, mehrere IP-Adressen zu scannen. Dazu müssen Sie die folgende Syntax verwenden
nmap 1.1.1.1,2,3,4Sie können auch aufeinanderfolgende IP-Adressen scannen: Es scannt die Art und Weise,
wie es scannt 1.1.1.11.1.21.1.1.31.1.1.4
nmap 8.8.8.0/28Sie können nmap auch verwenden, um ganze CIDR-IP-Bereiche zu scannen, z. B. Dies scannt 14 aufeinanderfolgende IP-Bereiche.
8.8.8.18.8.8.14
nmap 8.8.8.1-14Eine Alternative besteht darin, diese Art von Bereich zu verwenden
nmap 8.8.8.*Sie können sogar Platzhalterzeichen verwenden, um den gesamten IP-Bereich der Klasse C zu scannen, z. B.: Dies ist die IP-Adresse von 256 .
8.8.8.18.8.8.256
nmap -p 8.8.8.* –exclude 8.8.8.1Wenn Sie bestimmte IPs vom Scannen des IP-Bereichs ausschließen müssen, können Sie die Option "–exclude" verwenden, wie Sie unten sehen
NMAP-Befehle

Scannen Sie die beliebtesten Ports

nmap --top-ports 20 192.168.1.106

Die Ausgabe wird wie folgt aussehen.
(Ersetzen Sie die Anzahl der Ausgänge, die angezeigt werden, durch die gewünschte Zahl, nämlich "20". Ihm zufolge werden die Ergebnisse abnehmen oder zunehmen.)

[root@securitytrails:~]nmap --top-ports 20 localhost
Ab Nmap 6.40 ( http://nmap.org ) am 2018-10-01 10:02 EDT
Nmap-Scanbericht für localhost (127.0.0.1)
Der Host ist aktiv (0,000016 Latenz).
Andere Adressen für localhost (nicht gescannt): 127.0.0.1
HAFENSTAATDIENST
21/TCP Geschlossenes FTP
22/TCP geschlossene SSH
23/TCP geschlossenes Telnet
25/TCP Geschlossenes SMTP
53/TCP geschlossene Domäne
80/TCP-gefiltertes HTTP
110/TCP geschlossen POP3
111/TCP geschlossen RPCbind
135/TCP Geschlossene UVP
139/TCP Closed NetBIOS-SSN
143/TCP geschlossene IMAP
443/TCP gefiltertes https
445/TCP geschlossen Microsoft-DS
993/TCP Geschlossene iMaps
995/TCP geschlossene POP3S
1723/TCP Geschlossenes PPTP
3306/tcp geschlossen mysql
3389/TCP geschlossen ms-wbt-server
5900/TCP Geschlossene VNC
8080/TCP geschlossener HTTP-Proxy

Scannen von Hosts und IP-Adressen, die aus einer Textdatei gelesen wurden

In diesem Fall ist Nmap auch zum Lesen von Dateien nützlich, die Hosts und IPs enthalten.

Angenommen, Sie erstellen eine Liste .txt Datei, die die folgenden Zeilen enthält:

192.168.1.106
cloudflare.com
microsoft.com
securitytrails.com

Mit dem Parameter "-iL" können Sie aus dieser Datei lesen und alle diese Hosts für Sie scannen:

nmap -iL-Liste.txt

Speichern der Nmap-Scanergebnisse in einer Datei

Im folgenden Beispiel lesen wir nicht aus einer Datei, sondern exportieren / speichern unsere Ergebnisse in eine Textdatei:

nmap -oN-Ausgang.txt arifakyuz.com

Nmap hat auch die Möglichkeit, Dateien im XML-Format zu exportieren, siehe nächstes Beispiel:

nmap -oX-Ausgang.xml securitytrails.com

Deaktivieren der DNS-Namensauflösung

Wenn Sie Ihre Scans etwas beschleunigen müssen, können Sie die Reverse-DNS-Auflösung für alle Scans deaktivieren. Fügen Sie einfach den Parameter "-n" hinzu.

[root@securitytrails:~]nmap -p 80 -n 8.8.8.8
Beginnend Nmap 7.60 ( https://nmap.org ) am 2018-10-01 09:15 -03
Nmap-Scanbericht für 8.8.8.8
Der Host ist aktiv (0,014 s Latenz).
HAFENSTAATDIENST
80/TCP-gefiltertes HTTP

Sehen Sie sich den Unterschied beim normalen Surfen mit aktivierter DNS-Auflösung an:

[root@securitytrails:~]nmap -p 80 8.8.8.8
Beginnend Nmap 7.60 ( https://nmap.org ) am 2018-10-01 09:15 -03
Nmap-Scanbericht für google-public-dns-a.google.com (8.8.8.8)
Der Host ist aktiv (0,014 s Latenz).
HAFENSTAATDIENST
80/TCP-gefiltertes HTTP

Scan mit schneller Ausführung + Betriebssystem- und Diensterkennung

Mit dem Parameter "-A" können Sie eine Betriebssystem- und Diensterkennung durchführen, und wir kombinieren ihn auch mit "-T4" für eine schnellere Ausführung. Sehen Sie sich das folgende Beispiel an:

nmap -A -T4 cloudflare.com

Die Ausgabe, die wir für diesen Test erhalten haben, ist:

image 5

Service-/Daemon-Versionen erkennen

Dies kann mithilfe der Parameter -SV erfolgen

nmap -sV localhost

Wie Sie hier sehen können:

[root@securitytrails:~]nmap -sV localhost
Beginnend Nmap 7.60 ( https://nmap.org ) am 2018-10-01 09:28 -03
Nmap-Scanbericht für localhost (127.0.0.1)
Der Host ist aktiv (0,000020 Latenz).
Andere Adressen für localhost (nicht gescannt): ::1
Nicht abgebildet: 997 geschlossene Ports
VERSION DES PORTSTAAT-DIENSTS
111/TCP Open RPCbind 2-4 (RPC #100000)
631/TCP Open IPP Cups 2,2
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (verwendet VNC, SOAP)

Diensterkennung durchgeführt. Bitte melden Sie falsche Ergebnisse bei https://nmap.org/submit/ .
Nmap fertig: 1 IP-Adresse (1 Host hoch) gescannt in 7,96 Sekunden

Scannen mit TCP- oder UDP-Protokollen

Eines der Dinge, die wir an nmap am meisten mögen, ist, dass es sowohl für TCP- als auch für UDP-Protokolle funktioniert. Während die meisten Dienste auf TCP ausgeführt werden, können Sie auch einen großen Vorteil erzielen, indem Sie UDP-basierte Dienste scannen. Sehen wir uns einige Beispiele an.

Standard-TCP-Scan-Ausgabe:

[root@securitytrails:~]nmap -sT 192.168.1.1
Ab Nmap 7.60 ( https://nmap.org ) am 2018-10-01 09:33 -03
Nmap-Scanbericht für 192.168.1.1
Der Host ist aktiv (0,58 s Latenz).
Nicht abgebildet: 995 geschlossene Ports
HAFENSTAATDIENST
80/TCP HTTP öffnen
1900/tcp open upnp
BTX 20005/TCP offen
49152/TCP unbekannt öffnen
49153/TCP unbekannt öffnen
Nmap fertig: 1 IP-Adresse (1 Host nach oben) in 1,43 Sekunden gescannt

UDP-Scanergebnisse mit dem Parameter "-sU":

[root@securitytrails:~]nmap -sU localhost
Beginnend Nmap 7.60 ( https://nmap.org ) am 2018-10-01 09:37 -03
Nmap-Scanbericht für localhost (127.0.0.1)
Der Host ist aktiv (0,000021s Latenz).
Andere Adressen für localhost (nicht gescannt): ::1
Nicht abgebildet: 997 geschlossene Ports
HAFENSTAATDIENST
Offen|gefiltertes DHCPLaufwerk 68/UDP
111/UDP Offen rpcbind
5353/UDP Open|gefilterte Zeroconf

CVE-Erkennung mit Nmap

Eine der größten Funktionen von Nmap, von der nicht alle Netzwerk- und Systemadministratoren wissen, ist die sogenannte "Nmap Scripting Engine" (bekannt als NSE). Diese Skript-Engine ermöglicht es Benutzern, einen vordefinierten Satz von Skripten zu verwenden oder ihre eigenen Skripte mit der Programmiersprache Lua zu schreiben.

Es ist sehr wichtig, NMAP-Skripte zu verwenden, um System- und Schwachstellenscans zu automatisieren. Wenn Sie beispielsweise einen vollständigen Schwachstellentest für Ihr Ziel ausführen möchten, können Sie die folgenden Parameter verwenden:

nmap -Pn –script vuln 192.168.1.105

Ausgabebeispiel:

[root@securitytrails:~]nmap -Pn --script vuln 192.168.1.105
Beginnend Nmap 7.60 ( https://nmap.org ) am 2018-10-01 09:46 -03
Ergebnisse des Skripts vor dem Scan:
| broadcast-avahi-dos:
| Entdeckte Hosts:
| 224.0.0.251
| Nach NULL UDP avahi packet DoS (CVE-2011-1002).
|_ Hosts sind alle oben (nicht anfällig).
Nmap-Scanbericht für 192.168.1.105
Der Host ist aktiv (0,00032s Latenz).
Nicht abgebildet: 995 geschlossene Ports
HAFENSTAATDIENST
80/TCP HTTP öffnen
|_http-csrf: Konnte keine CSRF-Schwachstellen finden.
|_http-dombased-xss: Konnte kein DOM-basiertes XSS finden.
| http-slowloris-check:
| VERWUNDBAR:
| Slowloris DOS-Angriff
| Staat: WAHRSCHEINLICH GEFÄHRDET
| Kennziffern: CVE:CVE-2007-6750
| Slowloris versucht, viele Verbindungen zum Zielwebserver offen zu halten und zu halten
| Sie öffnen sich so lange wie möglich. Dies wird erreicht, indem Verbindungen zu
| den Zielwebserver und das Senden einer Teilanforderung. Auf diese Weise verhungert es
| die Ressourcen des HTTP-Servers, die Denial Of Service verursachen.
|
| Veröffentlichungsdatum: 2009-09-17
| Referenzen:
| http://ha.ckers.org/slowloris/
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_http-stored-xss: Es konnten keine gespeicherten XSS-Schwachstellen gefunden werden.
|_http-vuln-cve2014-3704: FEHLER: Skriptausführung fehlgeschlagen (verwenden Sie -d zum Debuggen)
1900/tcp open upnp
BTX 20005/TCP offen
49152/TCP unbekannt öffnen
49153/TCP unbekannt öffnen

Wie Sie sehen können, konnten wir in diesem Schwachstellentest einen CVE (Slowloris DOS-Angriff) erkennen.

Starten Sie DOS mit Nmap

Die Nmap-Funktionen scheinen nie zu enden, und dank der NSE können wir sogar DOS-Angriffe gegen unsere Netzwerktests starten.

In unserem vorherigen Beispiel (#12) haben wir gesehen, dass der Hostcomputer anfällig für den Slowloris-Angriff war, und jetzt werden wir versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem wir für immer einen DOS-Angriff in einer Schleife starten:

nmap 192.168.1.105 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true

INFORMATIONEN: Die folgenden Inhalte werden nicht für Sie geteilt, um einen Cyberangriff durchzuführen, sie werden geteilt, um das Bewusstsein für mögliche Cyberangriffe zu schärfen und Ihr Unternehmen und Ihre Geräte mit diesen Techniken vor Cyberangriffen zu schützen.

Die Person, die den Prozess durchführt, ist für die böswillige Verwendung dieser Codes verantwortlich.

Starten von Brute-Force-Angriffen

Die NSE ist wirklich faszinierend – sie enthält Szenarien für alles, was Sie sich vorstellen können. Sehen Sie sich die nächsten drei Beispiele für BFA im Vergleich zu WordPress, MSSQL und FTP-Server an:

WordPress Brute-Force-Angriff:

nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105

Brute-Force-Angriff gegen MS-SQL:

map -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105

FTP-Brute-Force-Angriff:

nmap --script ftp-brute -p 21 192.168.1.105

Erkennen von Malware-Infektionen auf Remote-Hosts

Es kann Malware und Backdoors erkennen, indem umfangreiche Tests für mehrere gängige Betriebssystemdienste wie Nmap, Identd, Proftpd, Vsftpd, IRC, SMB und SMTP durchgeführt werden. Es verfügt auch über ein Modul zur Überprüfung auf beliebte Malware-Marker auf Remote-Servern und integriert Googles Safe Browsing- und VirusTotal-Datenbanken.

So führen Sie einen allgemeinen Malware-Scan durch:

nmap -sV --script=http-malware-host 192.168.1.105

Oder indem Sie den Malware-Check von Google verwenden:

nmap -p80 --script http-google-malware infectedsite.com

Ausgabebeispiel:

80/tcp öffnen http |_http-google-malware.nse: Host ist bekannt für die Verbreitung von Malware

Nmap Häufig gestellte Fragen

Nmap ist seit Jahrzehnten einer der beliebtesten Port- und Netzwerkscanner. Dennoch stellen neue Benutzer oft Fragen darüber, wie es funktioniert und wie es legal verwendet wird, und suchen sogar von Zeit zu Zeit nach anderer ähnlicher Software.

Ist Nmap kostenlos?

Ja, Nmap ist für Sie völlig kostenlos zum Herunterladen und Verwenden. Es ist auch ein Open-Source-Projekt (lizenziert), so dass Sie es überprüfen, ändern und entwickeln können, um Ihren Bedürfnissen gerecht zu werden.

Nmap ist legal; Dies hängt jedoch vollständig vom Zweck der Verwendung durch den Benutzer ab. Das Scannen Ihres eigenen Netzwerks ist völlig legal, aber das Scannen von Netzwerken von Drittanbietern kann Sie in rechtliche Schwierigkeiten bringen, wenn Sie je nach Land und Staat, in dem Sie leben, nicht autorisiert sind.

Es gibt viele Nuancen und Meinungen über die Rechtmäßigkeit des Port-Scannings. Um Ihnen zu helfen, rechtliche Probleme zu vermeiden, empfehlen wir Ihnen, die offiziellen Ergebnisse zu lesen, die auf der Seite mit rechtlichen Fragen der Nmap-Website aufgeführt sind.

Wie funktioniert es?

Nmap sendet und empfängt Netzwerkpakete und vergleicht sie mit der Fingerabdruckdatenbank und anderen Methoden, um Hosts und IP-Adressen über ein Netzwerk schnell zu erkennen. Anschließend führt es eine Analyse der Daten durch, um schnell mit den Ergebnissen auf Ihrer Konsole zu reagieren. Die meisten Namap-Scans erfordern, dass Sie sie mit root-basiertem (Admin-) Zugriff unter Linux und Unix durchführen. Wenn Sie Windows verwenden, empfiehlt es sich immer, Nmap mit einem Administratorkonto auszuführen.

Gibt es eine andere ähnliche Software wie Nmap?

Es gibt Tonnen von Alternativen zu Nmap, einschließlich Masscan, Rustcan und andere. Während einige dieser ähnlichen Software schnellere Scanzeiten bieten, bietet fast keine so viele Optionen und qualitativ hochwertige Ergebnisse wie ein vollständiger Nmap-Scan.

Für die meisten Benutzer, auch für fortgeschrittene, ist Nmap genug. Wenn Sie keine Terminals mögen, können Sie jederzeit ZenMap, die GUI-basierte Version von Nmap, ausprobieren.

Ressourcen:

Top 16 nmap-Befehle: Trainingshandbuch zum Scannen von Nmap-Ports (securitytrails.com)