Teh Hermit

NMAP

Работа с сетевыми интерфейсами

Получить список интерфейсов:

nmap --iflist

Для указания интерфейса, с которого производится сканирование можно использовать опцию -e:

nmap -p22 -n -sV -e unk1 -script ssh2-enum-algos 192.168.0.1

В случае, если мы хотим сканировать с VPN-интерфейса, а NMAP не дает и пишет ошибку:

Only ethernet devices can be used for raw scans on Windows

Можно запустить сканирование в непривилегированном режиме с соотвутствующей опцией

nmap -p22 -n -sV --unprivileged --script ssh2-enum-algos 192.168.0.1

Простое сканирование TCP-порта

nmap -p 22 host

Сканирование UDP-порта

 nmap -sU -p 53 -Pn 192.168.0.1

Возможны такие варианты ответа:

Any UDP response from target port (unusual): open
No response received (even after retransmissions): open | filtered
ICMP port unreachable error (type 3, code 3): closed
Other ICMP unreachable errors (type 3, code 1, 2, 9, 10, or 13): filtered

:!: Из них только open означает, что порт открыт. open | filtered - означает всего лишь то, что никакого ответа не было.


Получить информацию об SSL-сертификате

NMAP может вывести информацию о сертификате любого порта, использующего SSL примеры для RDP и HTTPS:

 nmap -p 3389 --script ssl-cert 192.168.1.1
 nmap -p 443 --script ssl-cert gnupg.org

Можно вывести и сам сертификат, если отметить во флагах более подробную информацию:

 nmap -vv -p 3389 --script ssl-cert 192.168.1.1

Определить шифры и версии TLS

В NMAP есть скрипт, который поможет узнать версии протокола TLS и шифры, которые поддерживаются. Запустить его можно так:

 nmap -sV -p 443 --script ssl-enum-ciphers exch1

:!: При сканировании хоста на Windows Server 2022 не удалось получить консистентные результаты. В ОС были доступны протоколы TLS 1.2 и TLS 1.3, данный скрипт показывал только результаты для TLS 1.3. В то время, как openssl s_client показывал правильные результаты.


Определим шифры и алгоритмы SSH

nmap -p22 -n -sV --script ssh2-enum-algos 192.168.1.1
nmap.txt · Last modified: by jp