Nmap - grundkommandon
Bra kommandon för enumeration av tjänster som körs.
Kontrollera ifall en host är uppe och spara resultatet
nmap <IP-adress> -sn -oA <filnamn>
-sn inaktiverar port-skanning. Inaktiverar man portskanning genomför Nmap automatiskt en ping scan istället, med ICMP Echo Requests (-PE)
-oA sparar resultatet i flera filformat
.gnmap (format kompatibelt med grep)
.nmap (standardformat)
.xml (Extensible Markup Language, sparar mer information än de övriga formaten)
.xml-formatet kan kombineras med xsltproc för att skapa en HTML-rapport. Se kommando nedanför
Skapa en HTML-rapport utifrån nmap-scan
xsltproc <scan-fil> -o <önskat filnamn>.html

Skanna av samtliga 65535 TCP-portar
nmap <IP-adress> -p-
Skanna en specifik port
nmap <IP-adress> -p <port>
nmap <IP-adress> -p <port>,<port>
Vill man skanna flera specifika portar separerar man dessa med ett kommatecken.
Försök identifiera version på tjänster som körs
nmap -<IP-adress> -sV
Aggressiv skanning - försöker identifiera vilka tjänster och OS som körs. Använder även standardskript från NSE och traceroute
nmap <IP-adress> -A
Skannar samtliga UDP-portar, tar längre tid
nmap <IP-adress> -sU
Skannar efter tjänster som körs på specificerade UDP-portar
nmap <IP-adress> -p <port> -sUV
Skannar specificerad IP-adress med default-skript från NSE
nmap <IP-adress> -sC
Skannar top 100 portarna
nmap <IP-adress> -F
Last updated