Nmap (Network Mapper) är ett gratis verktyg för nätverksdetektering och säkerhetsskanning med öppen källkod. Många nätverks- och systemadministratörer tycker också att det är användbart för uppgifter som nätverksinventering, hantering av tjänsteuppgraderingsscheman och övervakning av server- eller tjänsttillgänglighet. Nmap använder rå IP-paket på ett nytt sätt för att bestämma vilka värdar som är tillgängliga på nätverket, de tjänster de erbjuder (applikationsnamn och version) och vilka operativsystem de kör (och operativsystem). version). Den är utformad för att snabbt skanna stora nätverk men fungerar bra med en enda värd.
I denna Nmap Cheat Sheet , Du kommer att lära dig alla grunderna till avancerad som grundläggande skanningstekniker, upptäcktsalternativ i Nmap, tekniker för undvikande av brandväggar, versionsdetektering, utdataalternativ, skriptmotorer och mer.

Användning av Nmap
- Granska säkerheten för en enhet eller brandvägg genom att identifiera nätverksanslutningar som kan göras till eller genom den.
- Som förberedelse för granskning, identifiera öppna portar på en målvärd.
- Nätverksinventering, nätverkskartläggning, tillgångs- och underhållshantering är alla exempel på nätverkstjänster.
- Identifiera ytterligare servrar för att testa nätverkets säkerhet.
- Skapa nätverkstrafik, analysera svar och mäta svarstid.
- Van vid att hitta och utnyttja sårbarheter i ett nätverk.
- DNS-frågor och underdomänsökning
Användande:
nmap [] [] {}
NMAP Commands Cheat Sheet 2023
Grundläggande skanningstekniker
| Nmap-fråga | Nmap kommando |
|---|---|
| Skanna ett enda mål | nmap [mål] |
| Skanna flera mål | nmap [target1,target2,etc] |
| Skanna en lista med mål | nmap -iL [list.txt] |
| Skanna en rad värdar | nmap [intervall av IP-adresser] |
| Skanna ett helt undernät | nmap [IP-adress/cdir] java virtuell maskin |
| Skanna slumpmässiga värdar | nmap -iR [nummer] |
| Exkluderar mål från en skanning | nmap [mål] – exkludera [mål] |
| Exklusive mål som använder en lista | nmap [targets] –excludefile [list.txt] |
| Utför en aggressiv skanning | nmap -A [mål] |
| Skanna ett IPv6-mål | nmap -6 [mål] |
Upptäcktsalternativ
| Nmap-fråga | Nmap kommando |
|---|---|
| Utför endast en ping-skanning | nmap -sP [mål] |
| Pinga inte | nmap -PN [mål] |
| TCP SYN Ping | nmap -PS [mål] |
| TCP ACK ping | nmap -PA [mål] |
| UDP-ping | nmap -PU [mål] |
| SCTP Init Ping | nmap -PY [mål] |
| ICMP ekoping | nmap -PE [mål] |
| ICMP Tidstämpel ping | nmap -PP [mål] |
| ICMP-adressmaskping | nmap -PM [mål] |
| IP-protokoll ping | nmap -PO [mål] |
| ARP ping | nmap -PR [mål] |
| Traceroute | nmap –traceroute [mål] |
| Tvinga omvänd DNS-upplösning | nmap -R [mål] |
| Inaktivera omvänd DNS-upplösning | nmap -n [mål] |
| Alternativ DNS-sökning | nmap –system-dns [mål] |
| Ange DNS-servrar manuellt | nmap –dns-servrar [servrar] [mål] |
| Skapa en värdlista | nmap -sL [mål] |
Brandväggsflyktstekniker
| Nmap-fråga | Nmap kommando |
|---|---|
| Fragmentera paket | nmap -f [mål] |
| Ange en specifik MTU | nmap –person [PERSON] [mål] |
| Använd ett lockbete | nmap -D RND: [nummer] [mål] |
| Inaktiv zombie scan | nmap -sI [zombie] [mål] |
| Ange en källport manuellt | nmap –source-port [port] [mål] |
| Lägg till slumpmässiga data | nmap –data-längd [storlek] [mål] |
| Randomisera målskanningsordning | nmap –randomize-hosts [mål] |
| Spoof MAC-adress | nmap –spoof-mac [MAC|0|leverantör] [mål] |
| Skicka dåliga checksummor | nmap –badsum [mål] |
Versionsdetektering
| Nmap-fråga | Nmap kommando |
|---|---|
| Detektering av operativsystem | nmap -O [mål] |
| Försök att gissa en okänd | nmap -O –osscan-guess [mål] |
| Detektering av serviceversion | nmap -sV [mål] |
| Felsökning av versionsskanningar | nmap -sV –version-spårning [mål] |
| Utför en RPC-skanning | nmap -sR [mål] |
Utgångsalternativ
| Nmap-fråga | Nmap kommando |
|---|---|
| Spara utdata till en textfil | nmap -on [scan.txt] [mål] |
| Spara utdata till en xml-fil | nmap -oX [scan.xml] [mål] |
| Grepable output | nmap -oG [scan.txt] [mål] |
| Skriv ut alla filtyper som stöds | nmap -oA [sökväg/filnamn] [mål] |
| Visa statistik med jämna mellanrum | nmap –stats-varje [gång] [mål] |
| 133t utgång | nmap -oS [scan.txt] [mål] |
Skriptmotor
| Nmap-fråga | Nmap kommando java öppna en fil |
|---|---|
| Kör individuella skript | nmap –script [script.nse] [mål] |
| Kör flera skript | nmap –script [uttryck] [mål] |
| Kör skript efter kategori | nmap –script [katt] [mål] |
| Kör flera skriptkategorier | nmap –script [cat1, cat2, etc] |
| Felsöka skript | nmap –script [script] –script-trace [mål] |
| Uppdatera skriptdatabasen | nmap –script-updatedb |
Nmap Cheat Sheet – Vanliga frågor
1. Vad är Nmap och varför används det?
Nmap är ett gratis nätverksskanningsverktyg som används för att upptäcka värdar och tjänster i ett nätverk genom att analysera svar på olika paket och förfrågningar.
2. Vad används Nmap-kommandot till?
Nmap är ett gratis nätverksskanningsprogram som analyserar svar på olika paket och förfrågningar för att upptäcka värdar och tjänster i ett nätverk.
3. Hur skannar jag en IP med Nmap?
En enkel genomsökning av en enda IP-adress är så enkelt som: nmap
Detta kommer att berätta om värden är online och svarar på pingar, vilka portar som är öppna och vilka tjänster som körs på den. Fuskbladet ovan innehåller mer sofistikerade kommandon.
4 Är det OK att Nmap Google?
Det långa svaret är att det bestäms av din jurisdiktion. Det korta svaret är nej, och du bör inte göra det. Även om det inte är olagligt i ditt land kommer det utan tvekan att bryta mot Googles användarvillkor.