Nmap Cheat Sheet

O Nmap (Network Mapper) é uma ferramenta de código aberto amplamente utilizada para mapeamento de redes e auditoria de segurança. Ele é projetado para descobrir dispositivos em uma rede e identificar os serviços e portas que estão sendo executados em sistemas remotos. O Nmap é uma ferramenta versátil e poderosa que fornece informações essenciais para administradores de rede, pentesters e profissionais de segurança cibernética.

🌐 https://nmap.org/

Alvo

SwitchExemploDescrição
nmap 192.168.1.1Scan um único IP.
nmap 192.168.1.1 192.168.2.1Scan IPs específicos.
nmap 192.168.1.1-254Scan um intervalo.
nmap scanme.nmap.orgScan um domínio.
nmap 192.168.1.0/24Scan usando notação CIDR.
-iLnmap -iL targets.txtScan alvos de um arquivo.
-iRnmap -iR 100Scan 100 hosts aleatórios.
–excludenmap –exclude 192.168.1.1Excluir hosts listados.

Técnicas de SCAN

SwitchExemploDescrição
-sSnmap 192.168.1.1 -sSVarredura de porta TCP SYN (padrão).
-sTnmap 192.168.1.1 -sTVarredura de porta de conexão TCP.
(padrão sem privilégio de root)
-sUnmap 192.168.1.1 -sUVarredura de porta UDP.
-sAnmap 192.168.1.1 -sAVarredura de porta TCP ACK.
-sWnmap 192.168.1.1 -sWVerificação de porta da janela TCP.
-sMnmap 192.168.1.1 -sMVerificação da porta TCP Maimon.

Descoberta de host

SwitchExemploDescrição
-sLnmap 192.168.1.1-3 -sLSem digitalização. Listar apenas alvos.
-snnmap 192.168.1.1/24 -snDesative a verificação de portas. Somente descoberta de host.
-Pnnmap 192.168.1.1-5 -PnDesative a descoberta de host. Somente varredura de porta.
-PAnmap 192.168.1.1-5 -PA22-25,80Descoberta TCP ACK na porta x.
Port 80 by default
-PUnmap 192.168.1.1-5 -PU53Descoberta UDP na porta x. Porta 40125 por padrão
-PRnmap 192.168.1.1-1/24 -PRDescoberta ARP na rede local.
-nnmap 192.168.1.1 -nNunca faça resolução de DNS.

Especificação de porta

SwitchExemploDescrição
-pnmap 192.168.1.1 -p 21Varredura de porta para porta x.
-pnmap 192.168.1.1 -p 21-100Faixa de portas.
-pnmap 192.168.1.1 -p U:53,T:21-25,80múltiplas portas TCP e UDP.
-p-nmap 192.168.1.1 -p-verifica todas as portas.
-pnmap 192.168.1.1 -p http,httpsVarredura de porta do nome do serviço.
-Fnmap 192.168.1.1 -FVarredura rápida de portas (100 portas).
–top-portsnmap 192.168.1.1 –top-ports 2000Varredura de porta nas x portas principais.
-p-65535nmap 192.168.1.1 -p-65535Deixar a porta inicial fora do alcance faz com que a varredura comece na porta 1.
-p0-nmap 192.168.1.1 -p0-Deixar a porta final dentro do alcance faz com que a varredura passe para a porta 65535.

Detecção de versão e serviços

SwitchExemploDescrição
-sVnmap 192.168.1.1 -sVTentativas de determinar a versão do serviço em execução na porta.
-sV –version-intensitynmap 192.168.1.1 -sV –version-intensity 8Nível de intensidade 0 a 9. Um número maior aumenta a possibilidade de correção.
-sV –version-lightnmap 192.168.1.1 -sV –version-lightAtive o modo de light  Menor possibilidade de correção. Mais rápido.
-sV –version-allnmap 192.168.1.1 -sV –version-allHabilitar nível de intensidade 9. Maior possibilidade de acerto. Mais devagar.
-Anmap 192.168.1.1 -APermite detecção de sistema operacional, detecção de versão, verificação de script e traceroute.

Detecção de Sistema Operacional

SwitchExemploDescrição
-Onmap 192.168.1.1 -ODetecção remota de sistema operacional usando impressão digital de pilha TCP/IP.
-O –osscan-limitnmap 192.168.1.1 -O –osscan-limitSe pelo menos uma porta TCP aberta e uma fechada não forem encontradas, ele não tentará a detecção do sistema operacional no host.
-O –osscan-guessnmap 192.168.1.1 -O –osscan-guessFaz o Nmap adivinhar de forma mais agressiva.
-O –max-os-triesnmap 192.168.1.1 -O –max-os-tries 1Defina o número máximo x de tentativas de detecção de SO em um alvo.
-Anmap 192.168.1.1 -APermite detecção de sistema operacional, detecção de versão, verificação de script e traceroute.

Tempo e desempenho

SwitchExemploDescrição
-T0nmap 192.168.1.1 -T0Paranóico (0)
Evasão do Sistema de Detecção de Intrusão.
-T1nmap 192.168.1.1 -T1Sorrateiro (1)
Evasão do Sistema de Detecção de Intrusão.
-T2nmap 192.168.1.1 -T2Polido (2) retarda a varredura para usar menos largura de banda e usar menos recursos da máquina de destino.
-T3nmap 192.168.1.1 -T3Normal (3) que é a velocidade padrão.
-T4nmap 192.168.1.1 -T4Agressivo (4) acelera varreduras; assume que você está em uma rede
razoavelmente rápida e confiável.
-T5nmap 192.168.1.1 -T5Insano (5) acelera a varredura; assume que você está em uma rede extraordinariamente rápida.
SwitchExemploDescrição
–host-timeout <time>1s; 4m; 2hDesistir do alvo depois de tanto tempo.
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>1s; 4m; 2hEspecifica o tempo de ida e volta.
–min-hostgroup/max-hostgroup <size<size>50; 1024Tamanhos de grupos de varredura de host paralelo.
–min-parallelism/max-parallelism <numprobes>10; 1Paralelização.
–scan-delay/–max-scan-delay <time>20ms; 2s; 4m; 5hAjustar o atraso entre as sondas
–max-retries <tries>3Especifique o número máximo de retransmissões de sondagem de varredura de porta.
–min-rate <number>100Envie pacotes não mais lento que <numero> por segundo
–max-rate <number>100Envie pacotes não mais rápido que <número> por segundo

Scripts NSE

SwitchExemploDescrição
-sCnmap 192.168.1.1 -sCDigitalize com scripts NSE padrão. 
Considerado útil para descoberta e seguro
–script defaultnmap 192.168.1.1 –script defaultDigitalize com scripts NSE padrão. 
Considerado útil para descoberta e seguro
–scriptnmap 192.168.1.1 –script=bannerDigitalize com um curinga. 
Exemplo http
–scriptnmap 192.168.1.1 –script=http*Digitalize com dois scripts. 
Exemplo de http e banner
–scriptnmap 192.168.1.1 –script=http,bannerDigitalize com dois scripts. 
Exemplo de http e banner
–scriptnmap 192.168.1.1 –script “not intrusive”Digitalize o padrão, mas remova scripts intrusivos
–script-argsnmap –script snmp-sysdescr –script-args snmpcommunity=admin 192.168.1.1Script NSE com argumentos

Exemplos úteis de script NSE

ComandoDescrição
nmap -Pn –script=http-sitemap-generator scanme.nmap.orggerador de mapa de site http
nmap -n -Pn -p 80 –open -sV -vvv –script banner,http-title -iR 1000Pesquisa rápida por servidores web aleatórios
nmap -Pn –script=dns-brute domain.comForça bruta nomes de host DNS adivinhando subdomínios
nmap -n -Pn -vv -O -sV –script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1Scripts SMB seguros para execução
nmap –script whois* domain.comConsulta Whois
nmap -p80 –script http-unsafe-output-escaping scanme.nmap.orgDetecte vulnerabilidades de script entre sites
nmap -p80 –script http-sql-injection scanme.nmap.orgVerifique se há injeções de SQL

Evasão e falsificação de firewall/IDS

SwitchExemploDescrição
-fnmap 192.168.1.1 -fA varredura solicitada (incluindo varreduras de ping) usa pequenos pacotes IP fragmentados. 
Mais difícil para filtros de pacotes
–mtunmap 192.168.1.1 –mtu 32Defina seu próprio tamanho de deslocamento
-Dnmap -D 192.168.1.101,192.168.1.102,
192.168.1.103,192.168.1.23 192.168.1.1
Send scans from spoofed IPs
-Dnmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
-Snmap -S www.microsoft.com www.facebook.comDigitalize o Facebook da Microsoft (-e eth0 -Pn pode ser necessário)
-gnmap -g 53 192.168.1.1Use o número da porta de origem fornecido
–proxiesnmap –proxies http://192.168.1.1:8080http://192.168.1.2:8080 192.168.1.1Retransmitir conexões por meio de proxies HTTP/SOCKS4
–data-lengthnmap –data-length 200 192.168.1.1Acrescenta dados aleatórios aos pacotes enviados

Exemplo de comando de evasão de IDS

nmap -f -t 0 -n -Pn –data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1

Saída

SwitchExemploDescrição
-oNnmap 192.168.1.1 -oN normal.fileNSaída normal para o arquivo normal.file.
-oXnmap 192.168.1.1 -oX xml.fileSaída XML para o arquivo xml.file.
-oGnmap 192.168.1.1 -oG grep.fileSaída “Grep” para o arquivo grep.file.
-oAnmap 192.168.1.1 -oA resultsSaída nos três formatos principais de uma só vez.
-oG –nmap 192.168.1.1 -oG –Saída “grep” para a tela. -oN -, -oX – também utilizável.
–append-outputnmap 192.168.1.1 -oN file.file –append-outputAnexar uma verificação a um arquivo de verificação anterior.
-vnmap 192.168.1.1 -vAumente o nível de verbosidade (use -vv ou mais para maior efeito).
-dnmap 192.168.1.1 -dAumente o nível de depuração (use -dd ou mais para maior efeito).
–reasonnmap 192.168.1.1 –reasonExibe o motivo pelo qual uma porta está em um estado específico, mesma saída que -vv.
–opennmap 192.168.1.1 –openMostrar apenas portas abertas (ou possivelmente abertas).
–packet-tracenmap 192.168.1.1 -T4 –packet-traceMostrar todos os pacotes enviados e recebidos.
–iflistnmap –iflistMostra as interfaces e rotas do host.
–resumenmap –resume results.fileRetomar um scan.

Exemplos úteis de saída do Nmap

ComandoDescrição
nmap -p80 -sV -oG – –open 192.168.1.1/24grep aberto.
nmap -iR 10 -n -oX out.xmlgrep “Nmap”.
nmap -iR 10 -n -oX out2.xmlgrep “Nmap”.
ndiff scanl.xml scan2.xmlCompare a saída do nmap usando o ndif.
xsltproc nmap.xml -o nmap.htmlConverter arquivos xml nmap em arquivos html.
grep ” open ” results.nmapsed -r ‘s/ +/ /g’

Opções diversas

SwitchExemploDescrição
-6nmap -6 2607:f0d0:1002:51::4Habilitar verificação IPv6.
-hnmap -htela de ajuda do nmap.

Outros comandos úteis do Nmap

ComandoDescrição
nmap -iR 10 -PS22-25,80,113,1050,35000 -v -snDescoberta apenas nas portas x, sem varredura de porta.
nmap 192.168.1.1-1/24 -PR -sn -vvDescoberta de Arp apenas na rede local, sem varredura de porta.
nmap -iR 10 -sn -tracerouteTraceroute para alvos aleatórios, sem varredura de porta.
nmap 192.168.1.1-50 -sL –dns-server 192.168.1.1Consulte o DNS interno para hosts, liste apenas destinos.

Referencia

Anúncio

About Daniel Donda 549 Articles
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

2 Comments

  1. Ola bom dia.
    Achei o nmap muito interessante em relação a muitos outro scanners de rede. Porém não encontrei uma resposta para minha simples indagaçao.
    Sou iniciante no NMAP.
    – Porque o NMAP não divulga o “nome do host” no comando Ping?
    Ja procurei em varios scripts Nmap e não achei. Se alguem solber me informem.
    De já agradeço.

Leave a Reply

Your email address will not be published.


*