O nmap
é uma ferramenta de scan que enumera uma rede buscando
por máquinas e as portas e serviços abertos nessas máquinas.
Ele também faz uso de scripts internos para buscar por versões e vulnerabilidades desses serviços encontrados.
nmap [opção]... <alvo>
O <alvo>
é um endereço IP, um conjunto de IPs escrito
com a notação CIDR↗ ou até um nome de domínio (comogoogle.com
).
define quais portas escanear. A notação de portas pode ser:
80
);
<primeira
porta>-<última porta>
, podendo omitir uma ou
ambas as portas;
Escaneia pela versão dos serviços encontrados;
Faz um Syn Scan; manda só o pacote SYN da sessão TCP e espera por uma resposta. Não consegue verificar qual o serviço, só quais portas estão abertas;
A mesma coisa que --script default
(ver
--script abaixo);
Pula o Ping Scan (um scan que acontece antes do scan de portas). Esse Ping Scan verifica se é possível se conectar a um computador e muito útil para scan envolvendo vários alvos;
Define a frequência de pacotes a ser enviado. Quando maior o número, mais pacotes por segundo, mas maior é a chance de que pacotes sejam perdidos e algumas portas abertas não sejam encontradas;
Scan de Sistema Operacional. Um "chute" educado é feito sobre qual sistema operacional (e sua versão) está sendo utilizado na máquina alvo;
Scan agressivo. Envolve os scans-O
, -sV
, -sC
e--traceroute
;
Roda todos os scripts de uma categoria ou um script específico sobre uma máquina. A ação dos scripts depende da escolha. Algumas das categorias são:
anonymous
do FTP
);Todos os scripts avulsos podem ser vistos aqui↗ e as categorias aqui↗.
Todos os endereços IP de 192.168.0.0
a192.168.0.255
, testando as portas de 0
a65535
de cada maquina
nmap -p - 192.168.0.0/24
Portas 80
e 1000
a 1800
no endereço
IP 192.168.1.10
, rodando a coleção de scripts de vulnerabilidade
no alvo.
nmap -p 80,1000-1800 --script vuln
192.168.0.10
Inferir versões dos serviços que estão abertos no endereço intheshell.page
nmap -sV intheshell.page