Nmap - grundkommandon
Bra kommandon för enumeration av tjänster som körs.
Kontrollera ifall en host är uppe och spara resultatet
nmap <IP-adress> -sn -oA <filnamn>-sn inaktiverar port-skanning. Inaktiverar man portskanning genomför Nmap automatiskt en ping scan istället, med ICMP Echo Requests (-PE)
-oA sparar resultatet i flera filformat
.gnmap (format kompatibelt med grep)
.nmap (standardformat)
.xml (Extensible Markup Language, sparar mer information än de övriga formaten)
.xml-formatet kan kombineras med xsltproc för att skapa en HTML-rapport. Se kommando nedanför
Skapa en HTML-rapport utifrån nmap-scan
xsltproc <scan-fil> -o <önskat filnamn>.html
Skanna av samtliga 65535 TCP-portar
Skanna en specifik port
Vill man skanna flera specifika portar separerar man dessa med ett kommatecken.
Försök identifiera version på tjänster som körs
Aggressiv skanning - försöker identifiera vilka tjänster och OS som körs. Använder även standardskript från NSE och traceroute
Skannar samtliga UDP-portar, tar längre tid
Skannar efter tjänster som körs på specificerade UDP-portar
Skannar specificerad IP-adress med default-skript från NSE
Skannar top 100 portarna
Last updated
