![]() |
https://forum.antichat.xyz/attachmen...1455911953.png
Ты думаешь, что знаешь Nmap, просто просканировав пару IP? Давай копнем глубже и посмотрим, на что он способен на самом деле, когда стандартные подходы уже не работают. Сегодня хочу поговорить об инструменте, который для многих стал синонимом сетевого сканирования. О нашем верном и безотказном Nmap. Многие начинают с простого скана портов и на этом останавливаются, а ведь вся мощь этой утилиты раскрывается гораздо глубже. Эта статья — для тех, кто уже освоил азы и хочет выжать из Nmap максимум. Пройдемся от классики до продвинутых фишек и, конечно, коснемся магии скриптового движка NSE. Для пентестера или ИБ-специалиста владение Nmap — это как для хирурга владение скальпелем: обязательно и требует точности. Если вы только определяетесь с вектором развития, рекомендую изучить пошаговое руководство для начинающих пентестеров, чтобы понять всю картину. Сегодня мы не будем разжевывать, что такое IP-адрес. Мы сосредоточимся на тактиках, которые отличают новичка от профессионала, и разберем, как превратить стандартное nmap сканирование портов в целенаправленное исследование. Стоит помнить, что активное сканирование — это лишь один из этапов, который часто идет после пассивной разведки, например, с использованием различных OSINT-ботов и сервисов. Nmap для профи: от тихого скана до мощи NSE Nmap (Network Mapper) — это не просто сканер портов. Это мощнейший опенсорсный инструмент для исследования сети и проведения аудита безопасности. Для пентестера или ИБ-специалиста владение Nmap — это как для хирурга владение скальпелем: обязательно и требует точности. Сегодня мы не будем разжевывать, что такое IP-адрес. Мы сосредоточимся на тактиках, которые отличают новичка от профессионала, и разберем, как превратить стандартное nmap сканирование портов в целенаправленное исследование. Основы основ: выбор правильного типа сканирования Каждое сканирование начинается с выбора метода. И тут кроется первый важный нюанс, который влияет и на скорость, и на скрытность. Два самых популярных типа TCP-сканирования — это Код:
TCP Connect (-sT)Код:
SYN Stealth (-sS)TCP Connect Scan ( Код:
-sTКод:
connect()
Код:
-sS
Представим, что мы хотим быстро и относительно незаметно проверить, открыт ли веб-сервер (порт 80) и SSH (порт 22) на цели Код:
scanme.nmap.orgBash: Код:
# Требует прав root/sudoКод:
-sTПродвинутые техники: копаем глубже Окей, с портами разобрались. Но что за ними скрывается? Наша задача — собрать как можно больше информации. Определение версий служб и ОС (-sV) Знать, что порт 80 открыт — это полдела. А вот знать, что за ним стоит Код:
Apache 2.4.52Код:
UbuntuКод:
IIS 10.0Код:
-sVBash: Код:
# Сканируем топ-20 портов, определяя версии сервисовСканирование UDP (-sU) Многие забывают, что кроме TCP существует и UDP. А ведь через него работают такие важные сервисы, как DNS (53), SNMP (161) и VPN (OpenVPN, IKE). Сканирование UDP — процесс медленный и муторный, так как протокол не подразумевает установку соединения. Отсутствие ответа не всегда означает, что порт закрыт. Однако игнорировать его — преступная халатность. Bash: Код:
# Медленное, но важное сканирование популярных UDP-портовОбход файрволов Когда на пути стоит файрвол или IDS/IPS, стандартные сканы могут не пройти. Тут нужны хитрости:
Bash: Код:
# Максимально аккуратный скан с фрагментацией и медленным таймингомКод:
-T2Код:
PoliteСила скриптов: Nmap Scripting Engine (NSE) Вот мы и подобрались к самому интересному. NSE — это сердце Nmap, превращающее его из сканера в многофункциональный комбайн для аудита. Скрипты, написанные на языке Lua, могут выполнять тысячи задач: от поиска уязвимостей до брутфорса учетных записей. Использовать их просто. Основной ключ — Код:
--scriptПоиск уязвимостей (категория Код:
vulnЭто набор скриптов, которые ищут конкретные, известные уязвимости на основе обнаруженных сервисов. Bash: Код:
# Запускаем все скрипты из категории vuln на целиИспользование популярных скриптов: Один из самых полезных скриптов — Код:
vulnersBash: Код:
# Требуется предварительно скачать скрипт или использовать дистрибутив, где он естьШпаргалка (Cheat Sheet) полезных команд Сохраните себе, пригодится! Код:
nmap -sS -p-Код:
nmap -sV -OКод:
nmap -AКод:
-sVКод:
-OКод:
nmap -sn 192.168.1.0/24Код:
nmap --script=http-title -p 80,443Код:
nmap -iL targets.txtКод:
targets.txtКод:
nmap -oA scan_resultsКод:
.nmapКод:
.gnmapКод:
.xmlКоллеги, Nmap — это инструмент с почти безграничными возможностями. Мы лишь "пробежались по верхам", затронув ключевые моменты, которые отличают поверхностное использование от профессионального. Настоящее мастерство приходит с практикой: экспериментируйте с типами сканирования, таймингами, скриптами NSE и учитесь интерпретировать результаты. Понимание этих техник закладывает базу для более сложных активностей, и со временем вы сможете определиться, что вам ближе: классический пентест или работа в Red Team. Не бойтесь читать официальную документацию — она великолепна. Помните: хороший специалист знает не только, какую команду запустить, но и почему именно ее. FAQ
|
| Время: 12:55 |