Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| nmap [2022/10/26 15:58] – jp | nmap [2025/09/26 09:47] (current) – jp | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| ===== NMAP ===== | ===== NMAP ===== | ||
| - | **Сканирование UDP-порта:** | + | ==== Работа с сетевыми интерфейсами ==== |
| + | |||
| + | Получить список интерфейсов: | ||
| + | |||
| + | nmap --iflist | ||
| + | Для указания интерфейса, | ||
| + | |||
| + | nmap -p22 -n -sV -e unk1 -script ssh2-enum-algos 192.168.0.1 | ||
| + | В случае, | ||
| + | |||
| + | Only ethernet devices can be used for raw scans on Windows | ||
| + | Можно запустить сканирование в непривилегированном режиме с соотвутствующей опцией | ||
| + | |||
| + | nmap -p22 -n -sV --unprivileged --script ssh2-enum-algos 192.168.0.1 | ||
| + | ==== Простое сканирование TCP-порта ==== | ||
| + | |||
| + | nmap -p 22 host | ||
| + | |||
| + | ==== Сканирование UDP-порта | ||
| nmap -sU -p 53 -Pn 192.168.0.1 | nmap -sU -p 53 -Pn 192.168.0.1 | ||
| Line 15: | Line 33: | ||
| :!: Из них только **open** означает, | :!: Из них только **open** означает, | ||
| - | {{tag> | + | ---- |
| + | ==== Получить информацию об SSL-сертификате ==== | ||
| + | |||
| + | NMAP может вывести информацию о сертификате любого порта, использующего SSL примеры для RDP и HTTPS: | ||
| + | |||
| + | nmap -p 3389 --script ssl-cert 192.168.1.1 | ||
| + | nmap -p 443 --script ssl-cert gnupg.org | ||
| + | Можно вывести и сам сертификат, | ||
| + | |||
| + | nmap -vv -p 3389 --script ssl-cert 192.168.1.1 | ||
| + | |||
| + | ---- | ||
| + | ==== Определить шифры и версии TLS ==== | ||
| + | |||
| + | В NMAP есть скрипт, | ||
| + | Запустить его можно так: | ||
| + | |||
| + | nmap -sV -p 443 --script ssl-enum-ciphers exch1 | ||
| + | :!: При сканировании хоста на //Windows Server 2022// не удалось получить консистентные результаты. В ОС были доступны протоколы TLS 1.2 и TLS 1.3, данный скрипт показывал только результаты для TLS 1.3. В то время, как [[openssl]] s_client показывал правильные результаты. | ||
| + | |||
| + | ---- | ||
| + | ==== Определим шифры и алгоритмы SSH ==== | ||
| + | |||
| + | nmap -p22 -n -sV --script ssh2-enum-algos 192.168.1.1 | ||
| + | {{tag> | ||