nmap
nmap -v -A 192.168.0.101 - !!! стандартный скан одного хоста
nmap -sn 192.168.1.1-254 - !!! сканировать сеть с ip 192.168.15.1 по 192.168.15.254 (выявит живые хосты, используется arp,icmp)
nmap -sT -p 22,3389,80 192.168.1.1 - !!! проверить порт 22,3389 у хоста 192.168.1.1
nmap -sI host_zombie host_need_scan -p80-81 - !!! сканировать host_need_scan порты 80-81 через host_zombie
nmap -O target.host.com - !!! информация о системе
nmap -vv host.target.com - !!! стандартный скан подробный вывод
nmap --traceroute ya.ru -p 80 - !!! выполнить traceroute ya.ru используя 80 порт
nmap -sV 192.168.11.101 -p 3389 - !!! узнать информацию о хосте 192.168.11.101 по открытому порту 3389
nmap -sV ххх.ххх.ххх.ххх -p 1-65535 - опция -sV - служит для получения версий запущенных сервисов
nmap -sX -p 22 192.168.10.10-250 -oN /data/host.txt - Сканирование машин с ip от 10 по 250 и запись результата
nmap -A -T4 192.168.100.123 - самый распространенный метод сканирования
nmap -v -sP 192.168.0.101/24 - выяснить какой IP каким хостом используется в сети 0/24
nmap -sP 192.168.16.0/24 - выяснить какой IP каким хостом используется в сети 0/24
nmap -sP 192.168.1.0/24 - Узнать занятые IP в сети 1.0/24 (IP, MAC, hostname)
nmap -sS -sV -O cb.vu - провести stealth SYN сканирование с определением типа и версии OS
nmap -sS -sV -O tager.ru - Скрытое SYN сканирование с определением типа и версии ОС
nmap -sS -O -p 21, 25, 80 www.site.com - сканируем www.site.com проверяем только 21, 25, 80 порты,
используем определение удалённой ОС (метод OS fingerprints) и стелс сканирование
nmap -sT -F -P0 -oN scan.txt www.site.com - сканируем www.site.com применяем обычное сканирование стандартных портов (1-1024),
с отменой ping-опросов и заносим результат в файл scan.txt
nmap -sU -D 8.8.8.8 8.8.4.4 localhost www.site.com - сканируем www.site.com проводим сканирование UDP-портов,
при этом маскируемся двумя хостами (третий наш).
nmap 10.0.0.1 - сканировать порты пк с IP 10.0.0.1
nmap -vv 10.0.0.1 - сканировать порты пк с IP 10.0.0.1 (подробный вывод)
nmap -vv -sP 10.0.0.0/24 - сканирует сеть 10.0.0.0/24
nmap -vv -P0 -O -p 100-200 10.0.0.1 - сканирует хост 10.0.0.1 (без пинга, вывод инф. об ОС, порты с 100-200)
Некоторые другие полезные инструменты:
hping (http://www.hping.org) - сборщик/анализатор IP пакетов fping (fping.sourceforge.net) - сборщик/анализатор IP пакетов round-robin - проверка хостов
Пример:
nmap -sn 10.3.1.3-254 | grep "Nmap scan report" | cut -c `echo -e "Nmap scan report for" | wc -c`-50 > list-address-test.txt
for i in `cat list-address-test.txt` ; do echo -e "Подключаюсь к ${i}" && curl https://${i} --connect-timeout 2 ; done
