2 Haziran 2018 Cumartesi

Nmap Cheat Sheet

Bu yazı Nmap kullanımı ile alakalı notlar içermektedir...


Scan a Single Host | Ip Address

Tek bir ip adresini taramak için: 
$ nmap 192.168.1.34
$ nmap scanme.nmap.org

Scan Multiple Ip Address

Birden fazla ip adresini taramak için:
$ nmap 192.168.1.3 192.168.1.33 192.168.1.44
$ nmap 192.168.1.3,33,44

### ip range ###
$ nmap 192.168.1.1-80 

### Subnet ###
$ nmap 192.168.1.1/24

## In file ##
$ nmap -iL ip_list.txt 

Exclude Host

Taranmasını istemediğimiz ip adreslerini belirtmek için: 
$ nmap 192.168.1.1/24 --exclude 192.168.1.33

# Exclude ip list from a file
$ nmap 192.168.1.1/24 --excludefile $HOME/Desktop/whitelist.txt

Port Specification

Nmap'e taramasını istediğimiz portları belirtmezsek en fazla bilinen 1000 portu tarayacaktır sadece. İster tek bir portu istersek de bütün portları taratmak için: 
$ nmap -p 80 192.168.1.33 # Tek bir portu tarar
$ nmap -p 23,80,22 192.168.1.33 # birden fazla port

## Scan all ports ##
$ nmap -p - 192.168.1.0/24

## Scan udp port ##
$ nmap -p U:53 192.168.1.20

## Scan port range ##
$ nmap -p 1-100 192.168.1.0/16

Outputs

Nmap çıktısı almak için : 
## Normal Output ##
$ nmap 192.168.1.1/24 > output.txt
$ nmap -oN 192.168.1.1/24

## For XML Format ##
$ nmap -oX 192.168.1.1/24

## Outputs for all format ##
$ nmap -oA 192.168.1.1/24

Scan Speed

Nmap 5 seviyeli bir tarama hızı yapabilmekte. T5 en hızlısı T1 ise en yavaş tarama ayarı. Eğer tarama hızı belirtmezsek T3 seviyesinde tarayacaktır.
$ nmap -T5 192.168.10.33 # En hızlısı
$ nmap -T1 192.168.10.33 # En yavaşı

Show Only Open Ports

Nmap portları Open, Filtered, Closed olarak 3 farklı durumda bize sunar genelde. Sadece açık portları görmek için: 
$ nmap --open 192.168.1.33

Detect Service Version

Port üzerinde çalışan servisin versionunu bulmak için:
$ nmap -sV 192.168.1.2

Os Detection

Taranan hostun işletim sistemini bulmak için :  
$ nmap -sV 192.168.1.2 # Tcp portlarından dönen cevapta OS bilgisi yakalayabiliyor
$ nmap -O 192.168.1.2 # Udp response üzerinden çalışır. Hardware hakkında da bilgi verir

Scan Ipv6 Address

Ipv6 adreslerini taramak için:
$ nmap -6 fe80::36fa:e046:3024:26e9

Scan Host For Determine Ip protocol

Taramalarda hangi protokolü kullanacağımız çok önemli. Genelde makinalar ICMP ve TCP protokollerini destekler. TCP protokolü açıksa TCP portlarını bu protokol ile tarayın daha hızlı ve sağlıklıdır. Herhangi bir protokol belirtilmediğinde nmap çıkan 2 protokolü de kullanır sağlama için zaman kaybına neden olur bu da. Taradığımız hostun hangi ip protokollerini desteklediğini bulmak için:
$ nmap -sO 192.168.1.2

 Scan Host For Udp Services

Çalışan udp servislerini bulmak için:
$ nmap -sU 192.168.1.2

No Ping

Taranılacak hostun ya da hostların aktif olduğunu belirtmek süreden kazanç sağlamak için : 
$ nmap -Pn 192.168.1.2

Scan Host with Selected Ip Protocol

Nmap hostta hangi IP protokollerini kullanacağına kendi karar verir bu da büyük bir zaman kaybına neden olmaktadır. Hostu seçtiğimiz IP prokolü ile taramak için:
$ nmap -PO6 192.168.1.3



Reason

Portların özel durumlarını bize gösterir. Bir portun kapalı mı olduğunu yoksa firewall tarafından gizlendiğini ACK gönderip özel durumuna bakarak öğrenebiliyoruz. :
$ nmap 192.168.1.3 --reason

Scan a Host With Another Ping Protocols

Firewall standart ICMP ping protokollerini engellemiş olabilir. Farklı ping protokolleri ile de tarayabiliriz : 
## TCP ACK ##
$ nmap -PA 192.168.1.3

## TCP SYN ##
$ nmap -PS 192.168.1.3

## UDP ##
$ nmap -PU 192.168.1.3

TCP Syn Scan Methods

TCP Syn Scan methodları farklı methodlarda doğrulamalar yapmakta ve farklı durumlar için kullanılmakta. 

Ack Scan firewalların kısıtladığı portları bulmak için kullanılır (filtered ports) direkt ACK göndermekte ve dönen cevap farklı ise bunu bize bildirmekte (!RST).  

Stealthy Scan (Syn Scan) : Half Connect Scan sayılır. Syn gönderip Syn/ACK almayı bekler. Aldığı zaman bağlantıyı kapatır direkt tekrar bir ACK gönderimi olmaz. Bu şekilde  open, close, filtered olarak portları bize bildirir. 

Connect Scan : Full Connect uygulanır. Syn , Syn/Ack, ACK, Data. Sonrasında ise RST yani bağlantıyı öldürür. 

Maimon Scan : Sadece Fin Ack gönderip herhangi bir cevap dinlemeyen bir yöntem bu yüzden bu yöntem ile açık portlar tespit edilemez. 

Window Scan : Ack Scan'e benzer bir yöntemdir. Pek güvenilir bir yöntem değildir bazı sistemler üzerinde doğru sonuçlar verebilir.
## Stealthy Scan / (Syn Scan) / Half Connect ## 
$ nmap -sS 192.168.1.3

## Connect Scan ##
$ nmap -sT 192.168.1.3

## Ack Scan ## 
# Firewallların filtrelediği portları görmek için kullanılır
$ nmap -sA 192.168.1.3

## Maimon Scan ##
$ nmap -sM 192.168.1.3

## Window Scan ##
$ nmap -sW 192.168.1.3

Another Ways 

Header bit ve flagde oynamalar yaparak firewall filtrelerini atlatmayı hedefleyen tarama yöntemleri diyebiliriz: 
## Null Scan ##
$ nmap -sN 192.168.1.3

## Fin Scan ##
$ nmap -sF 192.168.1.3

## Xmas Scan ##
$ nmap -sX 192.168.1.3



Change Packet Size

Paket filtrelerinin işini zorlaştırmak için gönderilen paketlerin boyutu ile oynayabiliriz: 
## Tiny fragments ##
$ nmap -f 192.168.1.3 

## Set mtu size ##
$ nmap 192.168.1.3 --mtu 32 

Cloak a Scan and Spoofing

Taramayı bir kaç ip üzerinden yapılıyormuş gibi gösterebilir ve gerçek ip adresimizi gizleyebiliriz. Mac adresimizi spoof edebiliriz, Ip adresimizi de öyle fakat paket alırken (receive)  data spoof edilen Ip adresine gideceği için bu pek de önerilen bir yöntem değil. 
$ nmap -D 192.168.1.1,10.1.1.5 192.168.1.3 # Decoys

$ nmap --spoof-mac new_mac_address_here 192.168.1.3 # MAc spoof

$ nmap -S 192.168.1.33 192.168.1.3 # New Source = 192.168.1.33, Spoofed

Use NSE Scripts

Sistemde mevcut NSE scriptlerini ya da harici NSE scriptlerini taramalarda kullanabiliriz. :
$ nmap -sC http-title 192.168.1.3

$ nmap -sC $HOME/Desktop/example.nse 192.168.1.3

## script args ##
$ nmap -sC example.nse --script-args "args1=value,args2=value" 192.168.1.3


Şimdilik bu kadar.. 

0 yorum:

Yorum Gönder