nmap

네트워크 탐색 도구 및 보안/포트 스캐너. 일부 기능(예: SYN 스캔)은 nmap을 루트 권한으로 실행할 때만 활성화됩니다. 더 많은 정보: https://nmap.org/book/man.html.

  • 원격 호스트의 상위 1000개 포트를 다양한 [v]erbosity 수준으로 스캔:

nmap -v1|2|3 IP_주소_또는_호스트명

  • 매우 공격적으로 전체 서브넷 또는 개별 호스트에 핑 스위프 실행:

nmap -T5 -sn 192.168.0.0/24|IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,…

  • 파일에 있는 호스트에 대해 OS 감지, 버전 감지, 스크립트 스캔 및 트레이서우트 활성화:

sudo nmap -A -iL 경로/대상/파일.txt

  • 특정 포트 목록 스캔 (1부터 65535까지 모든 포트를 스캔하려면 -p- 사용):

nmap -p 포트1,포트2,… IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,…

  • 기본 NSE 스크립트를 사용하여 상위 1000개 포트의 서비스 및 버전 감지 수행 후 결과를 (-oA) 출력 파일에 저장:

nmap -sC -sV -oA top-1000-ports IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,…

  • 기본 및 안전 NSE 스크립트를 사용하여 대상 신중하게 스캔:

nmap --script "default and safe" IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,…

  • 표준 포트 80과 443에서 실행 중인 웹 서버를 모든 사용 가능한 http-* NSE 스크립트를 사용하여 스캔:

nmap --script "http-*" IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,… -p 80,443

  • 매우 느린 스캔 (-T0), 디코이 소스 주소 (-D), [f]ragmented 패킷, 랜덤 데이터 및 기타 방법을 사용하여 IDS/IPS 감지를 피하려고 시도:

sudo nmap -T0 -D 디코이_IP1,디코이_IP2,… --source-port 53 -f --data-length 16 -Pn IP_주소_또는_호스트명