AllThingsCyb3r
AllThingsCyb3r
AllThingsCyb3r
  • Welcome
    • Beskrivning
  • Whoami
    • Om
  • Cheatsheets
    • Enumeration Cheatsheet
      • Nmap - grundkommandon
      • SSH
      • SMB
      • HTTP/HTTPS
      • DNS
      • FTP
      • MySQL
      • MSSQL
      • SMTP
        • IMAP/IMAPS
        • POP3
      • SNMP
      • IPMI
    • Linux Cheatsheet
    • Windows Cheatsheet
    • Linux Priv.Esc Cheatsheet
    • Windows Priv.Esc Cheatsheet
    • Webbapplikation
  • Writeups
    • Hack The Box
      • Photobomb
      • Active
  • Verktyg
    • Metasploit
    • Gobuster
    • Hydra
    • Searchsploit
    • PsExec
    • FFUF
    • MSFvenom
    • CrackMapExec
  • Protokoll
    • FTP
    • SMB
    • SNMP
  • File Transfers
    • Windows
    • Linux
    • Alternativa metoder
    • LOLBins
  • Shells & Payloads
    • Payloads
    • Shells
  • Active Directory
    • Översikt
    • Dokumentation & Länkar
Powered by GitBook
On this page
  • Kontrollera ifall en host är uppe och spara resultatet
  • Skapa en HTML-rapport utifrån nmap-scan
  • Skanna av samtliga 65535 TCP-portar
  • Skanna en specifik port
  • Försök identifiera version på tjänster som körs
  • Aggressiv skanning - försöker identifiera vilka tjänster och OS som körs. Använder även standardskript från NSE och traceroute
  • Skannar samtliga UDP-portar, tar längre tid
  • Skannar efter tjänster som körs på specificerade UDP-portar
  • Skannar specificerad IP-adress med default-skript från NSE
  • Skannar top 100 portarna
  1. Cheatsheets
  2. Enumeration Cheatsheet

Nmap - grundkommandon

Bra kommandon för enumeration av tjänster som körs.

PreviousEnumeration CheatsheetNextSSH

Last updated 1 year ago


Kontrollera ifall en host är uppe och spara resultatet

nmap <IP-adress> -sn -oA <filnamn>
  • -sn inaktiverar port-skanning. Inaktiverar man portskanning genomför Nmap automatiskt en ping scan istället, med ICMP Echo Requests (-PE)

  • -oA sparar resultatet i flera filformat

    • .gnmap (format kompatibelt med grep)

    • .nmap (standardformat)

    • .xml (Extensible Markup Language, sparar mer information än de övriga formaten)

    • .xml-formatet kan kombineras med xsltproc för att skapa en HTML-rapport. Se kommando nedanför


Skapa en HTML-rapport utifrån nmap-scan

xsltproc <scan-fil> -o <önskat filnamn>.html

Skanna av samtliga 65535 TCP-portar

nmap <IP-adress> -p-

Skanna en specifik port

nmap <IP-adress> -p <port>
nmap <IP-adress> -p <port>,<port>
  • Vill man skanna flera specifika portar separerar man dessa med ett kommatecken.


Försök identifiera version på tjänster som körs

nmap -<IP-adress> -sV

Aggressiv skanning - försöker identifiera vilka tjänster och OS som körs. Använder även standardskript från NSE och traceroute

nmap <IP-adress> -A

Skannar samtliga UDP-portar, tar längre tid

nmap <IP-adress> -sU

Skannar efter tjänster som körs på specificerade UDP-portar

nmap <IP-adress> -p <port> -sUV

Skannar specificerad IP-adress med default-skript från NSE

nmap <IP-adress> -sC

Skannar top 100 portarna

nmap <IP-adress> -F

Page cover image