Salta al contenuto principale

Nmap per esempi

·423 parole·2 minuti
❯ lineadicomando.it
Autore
❯ lineadicomando.it
Specs, Bugs and Log Console

Nmap per esempi
#

Cheatsheet operativo per usare Nmap in casi reali: discovery, scansioni TCP/UDP, rilevamento versioni, output e script NSE. Nmap supporta target singoli, subnet, file di input, rilevamento versioni, OS detection e scripting NSE.

Scansione rapida dell’host con le porte più comuni

nmap 192.168.1.10

Scansione di più host nella stessa subnet

nmap 192.168.1.0/24

Solo host discovery, senza port scan

nmap -sn 192.168.1.0/24

Scansione di porte specifiche

nmap -p 22,80,443 192.168.1.10

Scansione di un intervallo di porte

nmap -p 1-1024 192.168.1.10

Scansione di tutte le porte TCP

nmap -p- 192.168.1.10

TCP SYN scan, tipicamente più rapido e usato spesso in audit e troubleshooting

sudo nmap -sS 192.168.1.10

TCP connect scan, utile quando non puoi usare raw packet

nmap -sT 192.168.1.10

Rilevamento servizi e versioni

nmap -sV 192.168.1.10

Rilevamento aggressivo con OS detection, versioni, script default e traceroute

sudo nmap -A 192.168.1.10

OS detection esplicita

sudo nmap -O 192.168.1.10

Scan UDP su porte note

sudo nmap -sU -p 53,67,123,161 192.168.1.10

TCP e UDP insieme sullo stesso target

sudo nmap -sS -sU -p T:22,80,443,U:53,161 192.168.1.10

Saltare l’host discovery e trattare il target come attivo

nmap -Pn 192.168.1.10

Aumentare la verbosità durante l’esecuzione

nmap -v -sV 192.168.1.10

Mostrare solo le porte aperte

nmap --open 192.168.1.10

Salvare l’output normale su file

nmap -oN scan.txt 192.168.1.10

Salvare l’output XML per parsing o automazione

nmap -oX scan.xml 192.168.1.10

Salvare in tutti i formati principali con prefisso comune

nmap -oA scans/target-192.168.1.10 192.168.1.10

Leggere i target da file

nmap -iL hosts.txt

Escludere host o subnet dalla scansione

nmap 192.168.1.0/24 --exclude 192.168.1.1,192.168.1.254

Usare il set di script NSE predefiniti

nmap -sC 192.168.1.10

Eseguire uno script NSE specifico su un servizio web

nmap --script http-title -p 80,443 192.168.1.10

Enumerare cifrature TLS esposte

nmap --script ssl-enum-ciphers -p 443 192.168.1.10

Verificare certificato TLS

nmap --script ssl-cert -p 443 192.168.1.10

Enumerare risorse SMB condivise

nmap --script smb-enum-shares -p 445 192.168.1.10

Ricerca porte e versioni su un’intera subnet, con output salvato

sudo nmap -sS -sV -O --open -oA scans/lan-inventory 192.168.1.0/24

Scansione “rapida ma utile” per troubleshooting iniziale

nmap -T4 -F 192.168.1.10

Scansione completa TCP con version detection sulle porte aperte

sudo nmap -p- -sS --open 192.168.1.10 && sudo nmap -sV -p $(nmap -p- --min-rate 1000 -T4 192.168.1.10 | awk -F/ '/^[0-9]+\/tcp/ {print $1}' | paste -sd, -) 192.168.1.10

Scansione IPv6 di un target specifico

nmap -6 2001:db8::10

Scansione di host letti da stdin

printf "192.168.1.10\n192.168.1.20\n" | nmap -iL -

Riferimenti
#