Teh Hermit

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
nmap [2022/10/26 16:20] jpnmap [2025/09/26 09:47] (current) jp
Line 1: Line 1:
 ===== NMAP ===== ===== NMAP =====
  
-**Сканирование UDP-порта:**+==== Работа с сетевыми интерфейсами ==== 
 + 
 +Получить список интерфейсов: 
 + 
 +  nmap --iflist 
 +Для указания интерфейса, с которого производится сканирование можно использовать опцию //-e//: 
 + 
 +  nmap -p22 -n -sV -e unk1 -script ssh2-enum-algos 192.168.0.1 
 +В случае, если мы хотим сканировать с VPN-интерфейса, а //NMAP// не дает и пишет ошибку: 
 + 
 +  Only ethernet devices can be used for raw scans on Windows 
 +Можно запустить сканирование в непривилегированном режиме с соотвутствующей опцией 
 + 
 +  nmap -p22 -n -sV --unprivileged --script ssh2-enum-algos 192.168.0.1 
 +==== Простое сканирование TCP-порта ==== 
 + 
 + nmap -p 22 host 
 + 
 +==== Сканирование UDP-порта ====
  
    nmap -sU -p 53 -Pn 192.168.0.1    nmap -sU -p 53 -Pn 192.168.0.1
Line 15: Line 33:
 :!: Из них только **open** означает, что порт открыт. //open | filtered// - означает всего лишь то, что никакого ответа не было. :!: Из них только **open** означает, что порт открыт. //open | filtered// - означает всего лишь то, что никакого ответа не было.
  
-{{tag>NMAP}}+---- 
 +==== Получить информацию об SSL-сертификате ==== 
 + 
 +NMAP может вывести информацию о сертификате любого порта, использующего SSL примеры для RDP и HTTPS:  
 + 
 +   nmap -p 3389 --script ssl-cert 192.168.1.1 
 +   nmap -p 443 --script ssl-cert gnupg.org 
 +Можно вывести и сам сертификат, если отметить во флагах более подробную информацию: 
 + 
 +   nmap -vv -p 3389 --script ssl-cert 192.168.1.1 
 + 
 +---- 
 +==== Определить шифры и версии TLS ==== 
 + 
 +В NMAP есть скрипт, который поможет узнать версии протокола TLS и шифры, которые поддерживаются. 
 +Запустить его можно так: 
 + 
 +   nmap -sV -p 443 --script ssl-enum-ciphers exch1 
 +:!: При сканировании хоста на //Windows Server 2022// не удалось получить консистентные результаты. В ОС были доступны протоколы TLS 1.2 и TLS 1.3, данный скрипт показывал только результаты для TLS 1.3. В то время, как [[openssl]] s_client показывал правильные результаты.  
 + 
 +---- 
 +==== Определим шифры и алгоритмы SSH ==== 
 + 
 +  nmap -p22 -n -sV --script ssh2-enum-algos 192.168.1.1 
 +{{tag>NMAP SSL certificates}}
nmap.1666801216.txt.gz · Last modified: by jp