removido
(usa Nenhuma)
Enviado em 07/06/2016 - 19:52h
Outras sintaxes demonstrativas;
List scan:
sh-4.3## nmap -vv -sL -PS network-255
Services scan:
sh-4.3# nmap -vv -sV -Pn server_victim -p21 -T4
Starting Nmap 7.12 (
https://nmap.org ) at 2016-06-07 19:34 BRT
...
Scanning xxx.br (143.107.228.201) [1 port]
Discovered open port 21/tcp on 143.xxx
...
PORT STATE SERVICE REASON VERSION
21/tcp open ftp syn-ack ttl 52 ProFTPD 1.3.5
Firewall Bypass:
sh-4.3# nmap -vv -sV -Pn server_victim -p21 -D ip,ip2,ip3,ip4 --data-length 15 -T3
ou
sh-4.3# nmap -vv -sV -Pn server_victim -p21 --spoof_mac MAC --data-length 15 -T3
Essa ultima opção spoofando o endereço mac, é muito útil para conseguir descobrir quais máquinas estão online/escanear serviços na rede sem cair no firewall, supondo que você já tenha acesso a rede local vítima.
sh-4.3# nmap -vv -Pn server_victim --spoof-mac ip --data-length 20 -T3 --ttl 20
O nmap te da um grande poder de informação, auxiliando muito desde administração à exploração de redes.
Tem também as opções de scripts do nmap, o Nmap Scripting engine (
https://nmap.org/book/nse.html), que automatiza algumas funções, e também te da outras possibilidades de análise.
--
Just bring us some beers, and then we can talk about our systems. :)