Phần mềm nmap Để quét cổng/tìm cổng, cách sử dụng câu lệnh nmap

Nmap là công cụ bảo mật được phát triển bởi Floydor, đó là phần mượt mã mối cung cấp mở miễn phí khai thác mạng và khám nghiệm nhiều khối hệ thống và tương tự như tài khoản fan dung. Nmap rất hữu ích trong việc đo lường và thống kê các host hoặc những dịch vụ update thời gian. Nmap sử dụng gói IP để xác định các host trên một mạng như hệ quản lý điều hành đang sử dụng, các gói filters/firewall vẫn sử dụng


*

I. Giới thiệu

Nmap là công cụ bảo mật thông tin được phát triển bởi Floydor, đây là phần mềm mã nguồn mở miễn phí khai thác mạng và soát sổ nhiều hệ thống và cũng giống như tài khoản fan dung. Nmap rất có lợi trong việc thống kê giám sát các host hoặc những dịch vụ cập nhật thời gian. Nmap thực hiện gói IP để xác minh các host trên một mạng như hệ quản lý và điều hành đang sử dụng, các gói filters/firewall đã sử dụng

II. Nguyên tắc truyền thông TCP

1. Kết cấu gói TCP

*

Ta chỉ thân yêu tới cờ Flag trong gói tin TCP nhằm mục đích sử dụng Scan Port:

- thông số kỹ thuật SYN để yêu cầu liên kết giữa hai thiết bị tính

- thông số ACK để trả lời kết nối thân hai máy tất cả thể bắt đầu được thực hiện

- thông số FIN để kết thúc quá trình liên kết giữa nhì máy

- thông số kỹ thuật RST trường đoản cú Server nhằm nói mang đến Client biết rằng tiếp xúc này bị cấm (không thể sử dụng được)

- thông số PSH sử dụng để kết hợp với thông số URG

- thông số URG sử dụng để tùy chỉnh thiết lập độ ưu tiên đến gói tin này

Thực tế các thông số kỹ thuật này vào gói tin nó chỉ thể hiện là một trong hoặc 0 ví như 0 thì gói tin TCP không thiết lập thông số. Nếu là một trong thì thông số kỹ thuật nào đó được thực hiện nó đang lần lượt trong 8 bit trong phần Flag

2. Khi Client muốn tiến hành kết nối TCP tới Server

*

• bước 1: Client gửi mang lại Server một gói tin SYN để yêu cầu kết nối

• cách 2: Server trả lời Client một gói tin SYN/ACK

• cách 3: lúc Client cảm nhận gói tin SYN/ACK đang gửi lại hệ thống một gói tin ACK và quy trình trao đổi thông tin giữa hai máy bắt đầu

3. Lúc Client muốn ngừng một phiên thao tác với Server

*

• bước 1: Client gửi mang đến Server một gói tin FIN ACK

• cách 2 : Server gửi lại mang đến Client một gói tin ACK

• bước 3 : server lại gửi cho Client một gói tin FIN ACK

• cách 4 : Client nhờ cất hộ lại mang lại Server gói ACK và quy trình ngắt kết nối giữa Server và Client được thực hiện

4. Lý lẽ Scan Port trên một hệ thống

a. TCP Scan

Trên gói TCP/UDP tất cả 16 bit giành cho Port Number điều ấy có nghĩ gồm từ 1-165535 port. Cấp thiết một hacker nào lại scan tổng thể các port trên hệ thống, chũng chỉ scan số đông port thường được sử dụng nhất thường xuyên chỉ thực hiện port 1 cho tới port 1024. Nhờ vào nguyên tắc truyền thông media tin TCP ta rất có thể biết được trạng thái các port trên hệ thống máy mục tiêu

SYN Scan : lúc client giữ hộ gói tin SYN với một thông số port nhất mực tới Server trường hợp Server gửi về gói SYN/ACK thì Client biết port kia trên hệ thống được mở. Trường hợp Server giữ hộ về đến Client gói RST/SYN thì biết port đó trên server đóng

FIN Scan : lúc Client chưa xuất hiện kết nối cho tới Server nhưng mà vẫn tạo ra gói FIN cùng với số port nhất thiết gửi cho tới Server nên scan. Nếu Server gửi về gói tin ACK thì Client biết Server kia mở port. Nếu như Server giữ hộ về gói RST thì Client biết Server đó đóng port

NULL Scan : Client vẫn gửi tới Server mọi gói TCP với số port tuyệt nhất định cần scan cơ mà không cất các thông số Flag như : FIN, URG, PSH, nếu Server nhờ cất hộ lại gói RST thì biết port kia trên vps bị đóng

XMAS Scan : Client sẽ gửi rất nhiều gói tin TCP với số port độc nhất vô nhị định đề xuất scan đựng được nhiều thông số Flag như : FIN, URG, PSH. Nếu Server trả về gói RST thì port kia trên hệ thống bị đóng

TCP Connect : thủ tục này rất thực tiễn nó gửi mang đến Server đầy đủ gói tin yêu ước kết nối thực tế tới các port rõ ràng trên Server. Ví như Server trả về gói SYN/ACK thì Client biết port đó mở, nếu Server gửi về gói RST/ACK thì Client biết port đó trên hệ thống bị đóng

ACK Scan : Dạng Scan này nhằm mục đích mục đích tìm số đông Access Controll menu trên Server nỗ lực kết nối cho tới Server bằng gói tin ICMP nếu cảm nhận gói là Host Unreachable thì Client vẫn biết port đó trên Server đã biết thành lọc

Có vài dạng Scan cho các dịch vụ điển hình dễ bị tiến công như :

RPC Scan : cố gắng kiểm tra xem khối hệ thống có mở port cho dịch vụ RPC không

Windows Scan : giống như như ACK Scan, mà lại nó rất có thể chỉ triển khai trên một vài port độc nhất vô nhị định

FTP Scan : rất có thể sử dụng nhằm xem dịch vụ FTP giành được sử dụng bên trên Server tuyệt không

b. UDP Scan

Nếu như gói tin truyền bằng TCP để bảo vệ sự trọn vẹn của gói tin sẽ luôn được truyền tới đích. Gói tin truyền bằng UDP sẽ thỏa mãn nhu cầu nhu cầu truyền tải tài liệu nhanh với những gói tin nhỏ. Với quá trình thực hiện tại truyền tin bởi TCP kẻ tấn công dễ ợt Scan được hệ thống đang mở đều port nào dựa vào các thông số kỹ thuật Flag trên gói TCP

Cấu tạo ra gói UDP

*

Như ta thấy những gói UDP không đựng các thông số Flag, cho nên vì vậy không thể sử dụng những phương thức Scan port của TCP thực hiện cho UDP được

Nếu một port bị đóng, lúc Server nhận ra gói ICMP từ client nó sẽ nỗ lực gửi một gói ICMP với ngôn từ là uncreachable về Client. Khi triển khai UDP Scan rất có thể nhận được các kết quả không bao gồm độ tin cẩn cao

III. Những giai đoạn của nmap scan

Target enumeration : Nmap tìm kiếm kiếm những máy công ty được cung cấp bởi fan sử dụng, rất có thể là một sự phối kết hợp của các tên máy chủ DNS, địa chỉ IP, các kí hiệu mạng CIDR và nhiều hơn thế nữa nữa. Sử dụng (-iR) để yêu ước nmap chọn máy mục tiêu. Nmap thực hiện –sL –n là lựa chọn thực hiện quét một danh sách các showroom IP được lưu giữ trong một file

Host discovery (ping scanning) : Quét mạng bằng việc bước đầu khai thác những máy mục tiêu trên mạng có đang vận động hay không. Các bước này điện thoại tư vấn là host discovery hoặc ping scanning. Nmap hỗ trợ nhiều kỹ năng phát hiện lắp thêm chủ, có thể sử dụng yêu ước ARP kết phù hợp với TCP, ICMP và những kiểu khác

Reverse – DNS resolution: Nmap xác minh host nhằm scan, tra cứu kiếm reverse – DNS name của tổng thể host đang online bằng vấn đề ping scan

Port scanning: dò hỏi là giữ hộ và trả lời (hoặc không trả lời) đối với các dò xét là thực hiện truy nhập cổng từ bỏ xa để khẳng định trạng thái của công việc thực hiện tại là open, closed hoặc filtered

Version detection: nếu một vài ba cổng khẳng định là mở, nmap rất có thể xác định phần mềm máy chủ đang hoạt động trên khối hệ thống từ xa (-sV)

OS detection: trường hợp yêu mong với lựa chọn –O, nmap sẽ phát hiện hệ điều hành và quản lý đang sử dụng

Traceroute: Nmap chứa một yếu tố traceroute, --traceroute. Có thể tìm kiếm những route mạng tới nhiều host. Traceroute liên quan tới phân giải tên miền đến việc xác định host

Script scanning: Nmap Script Engine (NSE) sử dụng những kịch phiên bản để có được nhiều thông tin hơn về khối hệ thống từ xa. Như việc khai thác điểm yếu, backdoor và các malware. Chọn lựa –script hoặc –sC

Output: Nmap thu thập cục bộ thông tin và chỉ dẫn một file. Nmap rất có thể đưa ra một vài format của file

IV. Các option vào nmap

1. Host discovery

List Scan (-sL): Đưa ra một danh sách các host kim chỉ nam cần quét

Ping Scan (-sP): Nmap chỉ tiến hành ping scan, đưa ra vấn đáp các host. Nó hoàn toàn có thể sử dụng nhằm đếm các máy bên trên mạng hoặc giám sát và đo lường các máy. Thường hotline là ping sweep, với nhiều tin cậy hơn ping địa chỉ broadcast cũng chính vì nhiều host ko reply tới broadcast. Gạn lọc –sP sẽ gửi ICMP echo cùng TCP ACK tới cổng khoác định 80. Một gói SYN được gửi và được thực hiện TCP connect system điện thoại tư vấn tời cổng 80 của dòng sản phẩm mục tiêu phải quét. Lúc một user quét một target trên một mạng local, ARP yêu ước (-PR) được thực hiện trừ khi chọn lựa –send-ip là quánh biệt

Disable Ping (-PN): Nmap sử dụng để xác định máy sẽ được chuyển động phục vụ cho bài toán quét. Nmap chỉ triển khai hành vi dò xét như quét cổng, khẳng định phiên bản, hệ điều hành so với các host đang được up. Vô hiệu hóa máy chủ với chọn lọc –PN, nmap demo các tính năng quét các địa chỉ IP mục tiêu yêu ước đặc biệt

2. Kĩ thuật phát hiện thứ chủ

TCP SYN Ping (-PS ): Tùy lựa chọn –PS đang gửi gói TCP trống với thiết lập cấu hình cờ SYN. Cổng khoác định là 80. Cũng rất có thể khai báo một danh sách các cổng ví dụ: -PS22-25,80,113,1050,35000

TCP ACK Ping (-PA ): TCP ACK tương tự như như SYN Ping. Điểm khác là TCP ACK được thiết lập cấu hình thay vì SYN Flag. Như gói ACK mục đích thừa nhận thiết lập cấu hình kết nối TCP. Còn nếu không tồn tại một liên kết như vậy thì sever từ xa vẫn gửi một gói RST

Lựa chọn –PA thực hiện cổng mặc định như dò hỏi gói tin SYN 80 với cũng rất có thể đưa ra một danh sách những cổng vào một định dạng tương tự như nhau

Cô nắm ping ngăn chặn lại Microsoft. Gói tin bị firewall drops, dẫn cho nmap sai kết luận nên host down

UPD Ping (-PU ): Một phát hiện khác với sàng lọc UDP ping là đã gửi gói tin UDP trống rỗng tới những port. Một list định dạng tựa như với –PS cùng –PA. Nếu không có cổng nào quan trọng đặc biệt thì cổng khoác định là 31 và 338

Một cổng đóng trên thứ mục tiêu, thăm dò vẻ bên ngoài UDP hoàn toàn có thể gợi ra một gói tin ICMP port unreachable. Không ít phong cách khác của ICMP lỗi như host/network unreachable hoặc vượt vượt TTL hoặc unreadable host. Ví như một cổng mở là đạt, hầu hết các dịch vụ dễ dàng bỏ qua gói tin trống và fail để trả về bất kì trả lời nào

ICMP Ping (-PE, -PP, -PM): Nmap giữ hộ gói tin ICMP (-8 echo request) cho tới các add đích, kiểu ước ao đợi là 0 (echo reply) trả về quý giá host. Những host với firewall hiện thời blog gói tin, không vấn đáp các yêu ước khi nmap giữ hộ gói tin cho tới host. ICMP chỉ quét hãn hữu khi đủ tin cậy để khai quật thông tin bên trên mạng. Nhưng so với các quản trị viên tiếp cận thực tế và kết quả khi áp dụng –PE để có thể chấp nhận được hành vi echo request

IP Protocol Ping (-PO ): gởi gói tin IP với số giao thức đặc trưng trong IP header. List giao thức tất cả định dạng tương tự như như danh sách cổng đàm luận trước kia TCP và UDP. Nếu không có giao thức đặc biệt, mang định là gửi những gói tin IP cho ICMP, IGMP, cùng IP. Giao thức khoác định có thể được thông số kỹ thuật ở compile-time bằng cách thay thay đổi DEFAULT_PROTO_PROBE_PORT_SPEC trong nmap

ARP Scan (-PR): khi Nmap cố gắng gửi gói tin raw IP như ICMP echo request, hệ điều hành quản lý phải xác định địa chỉ phần cứng đích (ARP) tương xứng với add IP đích. Yêu ước này là gửi một loạt các yêu mong ARP

V. Những lựa chọn trong Nmap

-v: Nmap hay chỉ đưa ra hoạt động đáp ứng tới host

--source-port : tùy chỉnh một cổng nguồn không đổi cho vấn đề ping scan (TCP với UDP). Một vài tín đồ quản trị đã vô tình đổi cổng 53 (DNS) hoặc cổng 20 (FTP – DATA). Tất yếu mở cổng này đủ đề nmap có thể quét dò la thông tin của sản phẩm đích

-n, -R: cùng với –n gạn lọc này đang disable phân giải tên miền DNS, trong lúc –R thì enable DNS cho tổng thể host thậm chí còn cả máy đã down. Hành động mặc định là để số lượng giới hạn tên miền DNS so với các host vẫn hoạt động

--data-length : lựa chọn này là them chiều dai byte dữ liệu so với mỗi gói tin, và thao tác làm việc với TCP, UDP cùng cả ICMP ping scan

--ttl : thiết lập cấu hình thời gian sinh sống của gói tin giả dụ vượt quá sẽ tự động out, là một trong những biện pháp có lợi phòng ngừa an toàn để đảm bảo một sản phẩm quét không truyền vượt ra ngoài mạng nội bộ

-T (-T3, -T4, …): Tăng tốc độ quét đến Nmap

-iL , -iR : người sử dụng thường kết hợp với một danh sách các địa chỉ IP được nhập vào một trong những file với chọn lựa –PN để tránh ping – scanning host đối với các host đang hoạt động. –iR là để chọn host ở chế độ ngẫu nhiên từ một khoảng showroom IP

Output (-oA, -oN, -oG, …) : tác dụng Nmap sau khoản thời gian sử quét sẽ tiến hành lưu bên dưới dạng như nomal, grepable, cùng XML

--randomize-hosts : xáo trộn lắp thêm tự quét máy chủ lưu trữ cùng với tùy lựa chọn này rất có thể làm cho quá trình quét ít khi bị chú ý, tuy nhiên nó cũng hoàn toàn có thể làm mang đến sản lượng quét một chút khó khăn

--reason : Nmap bình thường đầu ra cho biết máy công ty đang up hay down tuy nhiên không mô tả những host chất vấn yêu cầu

--packet-trace : Khi muốn nhiều thông tin chi tiết hơn –reason. Chắt lọc này sẽ giới thiệu thông tin các gói được gửi cùng nhận bởi Nmap, bao gồm các cụ thể như sequence numbers, giá trị TTL và TCP flags

-D , -e : Như với các công dụng khác của Nmap, địa chỉ nguồn và thiết bị gửi hoàn toàn có thể là chắt lọc đặc biệt

VI. Các trạng thái thừa nhận với Nmap

Open port: Một ựng dụng tích cực đồng ý kết nối gói tin TCP hoặc UDP trên cổng được mở, trong lúc người quản ngại trị lại cố gắng muốn đóng góp hoặc bảo vệ cổng bởi firewalls. Cổng mở thì không bình an bởi chúng khi bị quét đang thể thiện các dịch vụ đang làm việc khi thực hiện trên mạng

Open closed: Một cổng đóng có thể truy cập (Nó nhấn và vấn đáp các dò la của Nmap), nhưng không có ứng dụng nào sẽ lắng nghe trên nó. Chúng bao gồm thể có lợi khi thể hiện những host sẽ online hay được sử dụng một địa chỉ cửa hàng IP (host discovery, hoặc ping scanning), và 1 phần phát hiện tại về hệ điều hành. Vị cổng đóng là hoàn toàn có thể truy cập. Fan quản trị có thể muốn khóa các cổng với vận dụng firewall xuất thực trạng thái lọc

Port filtered: Nmap ko thể xác định bất kì cổng nào sẽ mở chính vì gói tin được lọc và chống cản trước khi tiến cho tới cổng. Filtering rất có thể từ một lắp thêm tường lửa, route rules, hoặc phần mềm host-base firewall. Những cổng này có tác dụng thất bại những kẻ tấn công bởi vì chúng cung ứng quá ít thông tin. Đôi khi chúng trả lời với gói tin ICMP lỗi như loại 3 mã 13 tuy thế filter dễ dàng và đơn giản là drop các thăm dò không vấn đáp phổ biến

Port Unfiltered: tâm lý unfiltered nghĩa là cổng có thể truy nhập, cơ mà Nmap ko thể xác minh nó là cổng mở tuyệt cổng đóng. Chỉ nên ACK scan, được thực hiện để nmap firewall rulesets, classifies port vào trong tâm lý này. Quét cổng unfiltered vowid những kiểu scan khác như Window scan, SYN scan, hoặc FIN scan có thể giải quyết những cổng đã mở

Port open|filtered: trạng thái này được sử dụng khi Nmap không xác định các cổng được closed xuất xắc filtered. Nó chỉ sử dụng cho việc khẳng định IPID Idle

VII. Kỹ thuật sàng lọc quét cổng

1. Cách làm quét cổng cung ứng bởi Nmap

TCP SYN Stealth (-sS): Đây là giải pháp quét cổng phổ biến bởi vì nó là cách nhanh nhất để quét các cổng trên phần lớn các giao thức phổ cập (TCP). Nó quét lặng lẽ hơn là hình dạng quét kết nối, và nó thao tác làm việc dựa bên trên toàn bộ chức năng stack TCP. (Không tương tự với những kiểu quét cùng với mục đích đặc trưng như FIN scan)

TCP Connect (-sT): Scan connect sử dụng khối hệ thống gọi như thể với tên nhằm quét các máy, mặt khác sẽ trả lời bằng gói tin raw như phần đông các cách thức khác. Hay sử dụng so với người áp dụng Unix ko có đặc quyền và dựa trên kim chỉ nam IPv6 chính vì SYN scan không thao tác trong trường hợp này

UDP (-sU): Quét cổng UDP

TCP FIN, Xmas, với NULL (-sF, -sX, -sN): thứ hạng quét mục đích đặc trưng vượt qua firewall để khai thác khối hệ thống đằng sau chúng.

Bạn đang xem: Phần mềm nmap Để quét cổng/tìm cổng, cách sử dụng câu lệnh nmap

TCP ACK (-sA): ACK scan được thực hiện phổ biến so với các cách thức của firewall. Nó giúp hiểu điều khoản firewall là statefull hoặc không. điểm yếu kém là nó không khác nhau được là những cổng mở giỏi đóng

TCP Window (-sW): Window scan thì giống với ACK scan, nó có thể xác định những cổng so với những cổng đóng góp dựa trên các máy trung tâm

TCP Maimon (-sM): Ít fan biết firewall – evading scan thì tương tự đối với kiểu quét FIN, nhưng bao gồm ACK flag. Điều này có thể chấp nhận được nhiều gói tin firewall lọc, với nhược điểm là nó thao tác làm việc dựa trên một số ít hệ thống hơn FIN scan

TCP Idle (-sI ): Idle scan là mẫu mã quét toàn bộ, và đôi khi khai thác các địa chỉ cửa hàng có mối quan hệ đáng tin cậy. Nhược điểm là nó lờ lững và phức tạp

IP protocol (-sO): Protocol scan xác định các giao thức IP như (TCP, ICMP, …) được cung cấp bởi những máy mục tiêu. Đây không phải là một trong kĩ thuật quét cổng, trải qua các giao thức chứ chưa hẳn là số cổng TCP tuyệt UDP. Vẫn sử dụng lựa chọn –p để chọn số giao thức được quét, report kết trái với một bảng định dạng các cổng và thực hiện quét cơ bạn dạng như cách thức quét cổng thực

TCP FTP tỷ lệ thoát (-b ): phản bội đối quét thủ thuật sever FTP vào thực hiện quét cổng bởi proxy. Số đông FTP server hiện thời được vá để ngăn cản điều này. Tuy nhiên nó là cách xuất sắc để quá qua tường lửa lúc nó làm việc

2. Lựa chọn cổng để quét

-p 22: Quét cổng đơn trong trường thích hợp này là cổng 22

-p ssh: thương hiệu cổng hoàn toàn có thể tốt hơn là dạng số. để ý một tên rất có thể thay cụ cho những cổng

-p 22,25,80: nhiều cổng được bí quyết nhau bởi vì dấu phẩy. Ví như một TCP scan như SYN scan (-sS) là quánh biệt, cổng TCP 22, 25 cùng 80 được quét. Khớp ứng với các dịch vụ SSH, SMTP, và HTTP. Nếu là UDP scan thì chọn (-sU)

-p 80–85,443,8000–8005,8080–8085: Đó là 1 trong những giải cổng được quét được giải pháp nhau vày dấu phẩy

-p-100,6000: bạn có thể bỏ qua cổng ban đầu của một giải cổng, được bắt đầu từ cổng 1, hoặc cổng cuối là 65535 so với TCP với UDP, 225 đối với giao thức quét

-p-: bỏ qua mất cổng bước đầu và kết thúc để quét tổng thể giải cổng (không bao gồm cổng Zero)

-pT: 21,23,110,U: 53,111,137,161: Một list cổng TCP và UDP rất có thể được chỉ dẫn với T: (cho TCP) hoặc U. Đây giống như quét 3 cổng TCP (FTP, Telnet, và POP3) và 4 dịch vụ UDP (DNS, rpcbind, NetBOIS, cùng SNMP)

-p http*: rất có thể sử dụng để phù hợp với tên tương tự. Ví như http(80), http-mgmt(280), https(443) với http-proxy(8080)

VIII. Nmap script engine

Nmap script engine là 1 trong trong những tính năng mạnh với linh hoạt của nmap. Nó có thể chấp nhận được người thực hiện viết rất nhiều script dễ dàng để auto mở rộng trách nhiệm của nmap. Script kế tiếp được thực hiện tuy nhiên song với tốc độ và kết quả mà bạn muốn đợi trường đoản cú nmap

Script NSE linh hoạt với những nhiệm vụ sau:

Network discovery: tìm kiếm toàn thể dữ liệu dựa trên domain của dòng sản phẩm mục tiêu, tầm nã vấn ARIN, RIPE, hoặc APNIC so với IP máy kim chỉ nam để xác định quyền sở hữu, triển khai các tra cứu các cổng mở, các truy vấn SNMP cùng NFS/SMB/RPC so với các dịch vụ thương mại có sẵn.

Phát hiện nhiều phiên bạn dạng phức tạp hơn: khối hệ thống phát hiện tại phiên bạn dạng của Nmap hoàn toàn có thể công nhận hàng trăm ngàn dịch vụ khác nhau khi dò la và liên tục phát hiện chữ ký dựa vào hệ thống, mà lại nó không nhận biết mọi thứ.

Phát hiện tại điểm yếu(Vulnerability detection): lúc một điểm yếu kém mới được vạc hiện, các bạn thường mong mỏi quét mạng của người tiêu dùng nhanh để xác định điểm yếu kém của hệ thống trước khi nguy cơ xấu hoàn toàn có thể xảy ra. Trong lúc Nmap không hẳn là quy định quét toàn diện, NSE là đủ dũng mạnh để xử lý kiểm tra những điểm yếu đang nạt dọa. Những script vạc hiện nhược điểm thực sự bao gồm sẵn.

Phát hiện tại Backdoor: những attacker cùng một vài worms tự động hóa chuyển backdoor tới và một vài trong những chúng có thể phát hiện bằng Nmap dựa trên nhiều phiên bản phát hiện. Khai thác nhược điểm (Vulnerability exploitation): NSE hoàn toàn có thể được sử dụng để khai thác nhược điểm hơn là để tìm chúng. Kĩ năng thêm kịch phiên bản khai thác điểm yếu có thể có quý hiếm với một trong những người.

Chúng ta có thể sử dụng --script hoặc -sC

Câu lệnh: Nmap –sc -p target

NSE Scripts:

(server message block) protocol.

Smb-security-mode:

Smb-enum-shares: Được áp dụng để kiểm tra tin tức được share trên máy target.

Smb-enum-users: Liệt thông tin về những user lúc đăng nhập tài khoản máy target

Smb-enum-sessions: Kiểm tra thông tin người dùng

Smb-enum-processes: Liệt kê những tiến trình đang hoạt động trên một vật dụng từ xa, hiểu file HKEY_PERFORMAINCE_DATA registry ẩn, cùng phân tích các dữ liệu tra cứu thấy vào đó. Chỉ cần sử dụng cho win2000.

Smb-system-info: thông tin chi tiêt về hệ quản lý điều hành chỉ sử dụng trên win2000.

Smb-check-vulns: Giúp bạn quản trị tìm những lỗi hệ điều hành và quản lý MS08-067. Là lỗ hổng nghiêm trọng trong windows hồi tháng 10 năm 2008. Phát hiện conficker worm khi khai quật điểm yếu.

Smb-brute: nỗ lực đăng nhập vào một tài khoản SMB bằng việc đoán username cùng password. Mã với thuật toán có thiết kế để tận dụng ưu thế của giao thức SMB trong nhiều cách khác biệt để tìm hiểu mà người dùng tồn tại cùng có hay là không thể khẳng định mật khẩu. Mục tiêu của smb-brute là để thực hiện kiểm tra nhanh so với các password phổ biến, không khởi động một brutefore đầy đủ. đa phần sức mạnh của nó đến từ một sự phát âm biết thâm thúy của giao thức SMB.

Smb-pwdump: Đưa ra tin tức danh sách hashes từ hệ thống từ xa của tín đồ dùng.

Smb-os-discovery: Đưa ra thông tin về hệ điều hành, tên sản phẩm tính, domain, workgroup, thời hạn hiện tại trên giao thức SMB.

Asn-query: Đưa ra tin tức số hiệu mạng và quốc gia. Sử dụng script này lúc quét sẽ được lưu lại trên lắp thêm chủ kim chỉ nam bao gồm add ip máy cùng số hiệu mạng của một sever DNS (máy chủ DNS khoác định của bạn).

nmap --script asn-query <--script-args dns=>

Auth-owners: cố gắng tìm chủ download của một cổng TCP.

Xem thêm: Thiết Lập Màu Trong Html - Thiết Lập Màu Nền Trong Html

nmap -sV -sC

auth-spoof: Kiểm tra thỏa mãn nhu cầu máy chủ bằng việc trả lời trước khi gởi truy vấn.

nmap -sV --script=auth-spoof

daytime: đem ngày với thời gian

nmap -sV --script=daytime

dns-random-srcport: Kiểm tra sever dns. Góp phat hiển lỗ hổng cổng nguồn sever DNS để tấn công đầu độc bộ nhớ cache (CVE-2008-1447). Kịch phiên bản này có công dụng ghi lại vị một hoặc nhiều sever dns. Ko kể ra địa chỉ cửa hàng ip của bạn sẽ được gửi đi thuộc với những truy vấn porttest đến sever DNS đang chạy trên mục tiêu.

nmap -sV --script=dns-random-srcport

dns-recursion: đánh giá nếu sever DNS có thể chấp nhận được truy vấn đến tên của mặt thứ ba.

nmap -sV -sC

dns-zone-transfer: Yêu mong một zone transfer(AXFR) từ sever DNS. Script vẫn gửi một tróc nã vấn AXFR tới một máy chủ DNS.

nmap --script dns-zone-transfer.nse

--script-args dns-zone-transfer.domain=

Finger: đem một danh sách tên người tiêu dùng sử dụng thương mại dịch vụ finger.

nmap -sV -sC –script=finger

ftp-bounce: đánh giá xem một sever FTP có thể chấp nhận được quét cổng bằng cách sử dụng phương thức FTP bounce.

Html-title: hiện nay title của một trang mang định của một website server

http-auth: Lấy chuẩn xác và các lĩnh vực của một dịch vụ thương mại web

http-open-proxy: chất vấn HTTP proxy mở. Script nỗ lực kết nối với google.com trải qua proxy và đánh giá mã ý kiến HTTP phù hợp lệ. Mã số thỏa mãn nhu cầu HTTP vừa lòng lệ là 200, 301 cùng 302.

http-passwd: kiểm tra nếu một web vps bị lỗ hổng so với một vài thư mục /etc/passwd hoặc oot.ini.

http-trace: gởi yêu ước HTTP TRACE cùng hiện những trường header được sửa đổi .

iax2-version: khẳng định dịch vụ UDP IAX2. Script đang gửi một Inter-Asterisk

eXchange yêu ước và kiểm soát cho một đáp ứng nhu cầu thích hợp. Giao thức này sử dụng để cho phép các kết nối VoIP giữa những máy chủ cũng giống như giao tiếp clientserver.

Irc-info: Thông tin xuất phát từ một IRC server.

Ms-sql-info: Xác định chính xác thông tin trường đoản cú Microsoft SQL

Mysql-info: Kết nối máy chủ MySQL với in những thông tin như về giao thức cùng số version, thread ID, status, capabilities và password salt.

Nbstat: khẳng định tên NetBIOS và địa chỉ MAC. Script hiển thị tên máy vi tính và loged-in user.

sudo nmap -sU --script nbstat.nse -p137

pop3-brute: Thử đăng nhập vào tài khoản POP3 bởi username guesing cùng password

sql-injection: search kiếm những URL tất cả chứa những lỗ hổng bởi một cuộc tấn công SQL injection. Kiếm tìm kiếm một máy chủ HTTP cho những URL tất cả chứa các truy vấn, sau đó nó thực hiện kết phù hợp với các lệnh SQL crafted cùng với URL nhạy cảm cảm để có được những lỗi. Các lỗi được phân tích để xem nếu URL là dễ dẫn đến tấn công. Điều này sử dụng hiệ tượng cơ bản nhất của SQL injection.

nmap -sV --script=sql-injection

whois: truy nã vấn dịch vụ thương mại WHOIS của Regional internet Registries (RIR) và xác định các thông tin về địa chỉ cửa hàng IP.

Nmap –script=whois target

Xampp-default-auth: kiểm soát nếu XAMP hoặc XAMPP FTP server thực hiện tên với password khoác định