Categories: web

7 команд NMAP которые помогут в разведке перед взломом.

Думаю, ты в курсе, что Nmap — очень крутой сканер. Количество его ключей огромно, а возможности можно изучать годами. Не зря он входит в десятку лучшего хак-софта и по умолчанию установлен практически на всех никсовых системах. Но не все знают, что Nmap — это не только сканирование портов.

Возможности его ширятся за счет многочисленных скриптов, которые собраны и уже готовы к применению, если на твоей машине стоит Nmap. Вот несколько самых интересных.

nmap -p 80 --script dns-brute.nse example.com

Этот скрипт ищет поддомены на заданном домене и выдает валидные А-записи.

nmap -p 80 --script hostmap-bfk.nse example.com

Ищет виртуальные хосты на удаленной машине.

sudo nmap --traceroute --script traceroute-geolocation.nse -p 80 example.com

Как видно из названия, делает трассировку до удаленного хоста и, помимо этого, рисует, где какой хоп находится физически.

nmap --script http-enum example.com

Довольно агрессивный тест удаленного хоста, сканирует на очень многое. Здесь и определение метаданных, и определение сервера и различных директорий. В среднем проводит более двух тысяч тестов, что делает его похожим на знаменитый сканер Nikto.

nmap --script http-title -sV -p 80 example.com

Получаем от сервера заголовки, по которым можно узнать версию сервера или используемого сервиса и определиться с дальнейшим вектором атаки.

nmap -p 445 --script smb-os-discovery 127.0.0.1

Определяет ОС, имя машины, NetBIOS и домен. Если запустить в локальной сети, найдет все машины, подключенные к сети на данный момент. Это может быть полезно не только при разведке, но и при инвентаризации парка машин в целом.

nmap -sV -p 445 --script smb-brute 127.0.0.1

Еще один скрипт для сетей. Поможет найти и пробрутить шары.

[ad name=»Responbl»]

Конечно, это далеко не все скрипты: их намного больше, и их можно компоновать друг с другом, чтобы получать необходимую информацию. Ознакомиться с полным списком можно на официальном сайте Nmap.

Click to rate this post!
[Total: 10 Average: 4.3]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago