Page cover image

Nmap - grundkommandon

Bra kommandon för enumeration av tjänster som körs.


Kontrollera ifall en host är uppe och spara resultatet

nmap <IP-adress> -sn -oA <filnamn>
  • -sn inaktiverar port-skanning. Inaktiverar man portskanning genomför Nmap automatiskt en ping scan istället, med ICMP Echo Requests (-PE)

  • -oA sparar resultatet i flera filformat

    • .gnmap (format kompatibelt med grep)

    • .nmap (standardformat)

    • .xml (Extensible Markup Language, sparar mer information än de övriga formaten)

    • .xml-formatet kan kombineras med xsltproc för att skapa en HTML-rapport. Se kommando nedanför


Skapa en HTML-rapport utifrån nmap-scan

xsltproc <scan-fil> -o <önskat filnamn>.html

Skanna av samtliga 65535 TCP-portar

nmap <IP-adress> -p-

Skanna en specifik port

nmap <IP-adress> -p <port>
nmap <IP-adress> -p <port>,<port>
  • Vill man skanna flera specifika portar separerar man dessa med ett kommatecken.


Försök identifiera version på tjänster som körs

nmap -<IP-adress> -sV

Aggressiv skanning - försöker identifiera vilka tjänster och OS som körs. Använder även standardskript från NSE och traceroute

nmap <IP-adress> -A

Skannar samtliga UDP-portar, tar längre tid

nmap <IP-adress> -sU

Skannar efter tjänster som körs på specificerade UDP-portar

nmap <IP-adress> -p <port> -sUV

Skannar specificerad IP-adress med default-skript från NSE

nmap <IP-adress> -sC

Skannar top 100 portarna

nmap <IP-adress> -F

Last updated