Hãy tìm hiểu các khóa học quốc tế với phụ đề Việt về nmap hay quét mạng, pentest … để hiểu rõ về NMAP và cách ứng dụng thực tế.
Chỉ định Mục tiêu:
- Địa chỉ IPv4: 192.168.1.1
- Địa chỉ IPv6: AABB:CCDD::FF%eth0
- Tên máy chủ: www.target.tgt
- Dải địa chỉ IP: 192.168.0-255.0-255
- Khối CIDR: 192.168.0.0/16
- Sử dụng tệp chứa danh sách mục tiêu: -iL <tên_tệp>
Ví dụ: nmap 192.168.1.1 nmap www.example.com nmap 192.168.1.1-10 nmap 192.168.1.0/24 nmap -iL targets.txt
Cổng Mục tiêu:
- Không chỉ định phạm vi cổng sẽ quét 1.000 cổng phổ biến nhất
- -F: Quét 100 cổng phổ biến nhất
- -p<cổng1>-<cổng2>: Phạm vi cổng
- -p<cổng1>,<cổng2>,…: Danh sách cổng
- -pU:53,U:110,T20-445: Kết hợp TCP và UDP
- -r: Quét tuyến tính (không ngẫu nhiên hóa cổng)
- –top-ports <n>: Quét n cổng phổ biến nhất
- -p-65535: Bỏ qua cổng ban đầu trong phạm vi làm Nmap bắt đầu quét từ cổng 1
- -p0-: Bỏ qua cổng cuối trong phạm vi làm Nmap quét đến cổng 65535
- -p-: Quét cổng 1-65535
Ví dụ: nmap -p 80,443 192.168.1.1 nmap -p 1-100 192.168.1.1 nmap -p- 192.168.1.1
Công cụ Kịch bản – Các Kịch bản Đáng chú ý:
- -sC: Chạy các kịch bản mặc định
- –script=<TênKịchbản>|<DanhMụcKịchbản>|<ThưMụcKịchbản>…: Chạy các kịch bản riêng lẻ hoặc nhóm
- –script-args=<Tên1=Giá trị1,…>: Sử dụng danh sách đối số kịch bản
- –script-updatedb: Cập nhật cơ sở dữ liệu kịch bản
Một số kịch bản hữu ích bao gồm:
- dns-zone-transfer: Cố gắng kéo tệp vùng (AXFR) từ máy chủ DNS.
- http-robots.txt: Thu thập các tệp robots.txt từ các máy chủ web đã phát hiện.
- smb-brute: Cố gắng xác định các kết hợp tên người dùng và mật khẩu hợp lệ thông qua đoán tự động.
- smb-psexec: Cố gắng chạy một loạt chương trình trên máy mục tiêu, sử dụng thông tin đăng nhập được cung cấp dưới dạng đối số kịch bản.
Ví dụ: nmap –script http-robots.txt 192.168.1.1 nmap –script smb-brute -p445 192.168.1.1
Cú pháp Cơ bản:
nmap [LoạiQuét] [TùyChọn] {mục tiêu}
Các Loại Quét:
- -sn: Chỉ dò tìm (phát hiện máy chủ, không quét cổng)
- -sS: Quét SYN
- -sT: Quét Kết nối TCP
- -sU: Quét UDP
- -sV: Quét Phiên bản
- -O: Phát hiện Hệ điều hành
- –scanflags: Đặt danh sách tùy chỉnh của TCP sử dụng URGACKPSHRSTSYNFIN theo bất kỳ thứ tự nào
Ví dụ: nmap -sS 192.168.1.1 nmap -sU -p123,161,500 192.168.1.1 nmap -sV -O 192.168.1.1
Tùy chọn Dò tìm:
- -Pn: Không dò tìm (giả định tất cả máy chủ đều hoạt động)
- -PB: Dò tìm mặc định (TCP 80, 445 & ICMP)
- -PS<danh sách cổng>: Kiểm tra xem các mục tiêu có hoạt động bằng cách dò tìm các cổng TCP
- -PE: Sử dụng ICMP Echo Request
- -PP: Sử dụng ICMP Timestamp Request
- -PM: Sử dụng ICMP Netmask Request
Ví dụ: nmap -Pn 192.168.1.1 nmap -PS80,443 192.168.1.1
Tùy chọn Thời gian Chi tiết:
- –min-hostgroup/max-hostgroup <kích thước>: Kích thước nhóm quét máy chủ song song
- –min-parallelism/max-parallelism <số lượng dò tìm>: Song song hóa dò tìm
- –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <thời gian>: Chỉ định thời gian đi và về của dò tìm
- –max-retries <số lần thử>: Giới hạn số lần truyền lại dò tìm quét cổng
- –host-timeout <thời gian>: Bỏ qua mục tiêu sau khoảng thời gian này
- –scan-delay/–max-scan-delay <thời gian>: Điều chỉnh độ trễ giữa các lần dò tìm
- –min-rate <số>: Gửi gói tin không chậm hơn <số> gói mỗi giây
- –max-rate <số>: Gửi gói tin không nhanh hơn <số> gói mỗi giây
Ví dụ: nmap –max-retries 2 192.168.1.1 nmap –host-timeout 30s 192.168.1.1
Tùy chọn Thời gian Tổng hợp:
- -T0 Paranoid: Rất chậm, được sử dụng để tránh IDS
- -T1 Sneaky: Khá chậm, được sử dụng để tránh IDS
- -T2 Polite: Chậm lại để tiêu thụ ít băng thông hơn, chạy chậm hơn khoảng 10 lần so với mặc định
- -T3 Normal: Mặc định, một mô hình thời gian động dựa trên phản hồi của mục tiêu
- -T4 Aggressive: Giả định mạng nhanh và đáng tin cậy và có thể làm quá tải mục tiêu
- -T5 Insane: Rất hung hăng; có thể làm quá tải mục tiêu hoặc bỏ lỡ các cổng mở
Ví dụ: nmap -T4 192.168.1.1 nmap -T2 192.168.1.1
Định dạng Đầu ra:
- -oN: Đầu ra Nmap tiêu chuẩn
- -oG: Định dạng có thể grep được
- -oX: Định dạng XML
- -oA <tên cơ sở>: Tạo các tệp đầu ra Nmap, có thể grep được và XML sử dụng tên cơ sở cho các tệp
Ví dụ: nmap -oN scan_results.txt 192.168.1.1 nmap -oX scan_results.xml 192.168.1.1
Tùy chọn Khác:
- -n: Tắt tra cứu địa chỉ IP ngược
- -6: Chỉ sử dụng IPv6
- -A: Sử dụng nhiều tính năng, bao gồm Phát hiện Hệ điều hành, Phát hiện Phiên bản, Quét Kịch bản (mặc định) và traceroute
- –reason: Hiển thị lý do Nmap cho rằng cổng đang mở, đóng hoặc được lọc
Ví dụ: nmap -n 192.168.1.1 nmap -A 192.168.1.1 nmap –reason 192.168.1.1
Danh mục Kịch bản:
Các danh mục kịch bản của Nmap bao gồm, nhưng không giới hạn ở:
- auth: Sử dụng thông tin xác thực hoặc bỏ qua xác thực trên các máy chủ mục tiêu.
- broadcast: Khám phá các máy chủ không được bao gồm trong dòng lệnh bằng cách phát sóng trên mạng cục bộ.
- brute: Cố gắng đoán mật khẩu trên các hệ thống mục tiêu, cho nhiều giao thức khác nhau, bao gồm http, SNMP, IAX, MySQL, VNC, v.v.
- default: Các kịch bản chạy tự động khi sử dụng -sC hoặc -A.
- discovery: Cố gắng tìm hiểu thêm thông tin về các máy chủ mục tiêu thông qua các nguồn thông tin công khai, SNMP, dịch vụ thư mục, và hơn thế nữa.
- dos: Có thể gây ra điều kiện từ chối dịch vụ trong các máy chủ mục tiêu.
- exploit: Cố gắng khai thác các hệ thống mục tiêu.
- external: Tương tác với các hệ thống bên thứ ba không được bao gồm trong danh sách mục tiêu.
- fuzzer: Gửi đầu vào không mong đợi trong các trường giao thức mạng.
- intrusive: Có thể làm crash mục tiêu, tiêu thụ tài nguyên quá mức, hoặc ảnh hưởng đến các máy mục tiêu theo cách độc hại.
- malware: Tìm kiếm dấu hiệu nhiễm malware trên các máy chủ mục tiêu.
- safe: Được thiết kế để không ảnh hưởng tiêu cực đến mục tiêu.
- version: Đo phiên bản của phần mềm hoặc giao thức được sử dụng bởi các máy chủ mục tiêu.
- vul: Đo xem các hệ thống mục tiêu có lỗ hổng đã biết hay không.
Ví dụ sử dụng các danh mục kịch bản:
- Chạy tất cả các kịch bản trong danh mục “discovery”: nmap –script discovery 192.168.1.1
- Chạy các kịch bản “safe” và “version”: nmap –script “safe and version” 192.168.1.1
- Chạy tất cả các kịch bản mặc định: nmap -sC 192.168.1.1
- Chạy một kịch bản cụ thể với đối số: nmap –script http-title –script-args http.useragent=”Mozilla 5.0″ 192.168.1.1
Ví dụ kết hợp nhiều tùy chọn:
- Quét toàn diện với phát hiện OS, phiên bản và kịch bản mặc định: nmap -sV -O -sC 192.168.1.0/24
- Quét nhanh với thời gian “Aggressive” và giới hạn 100 máy chủ hàng đầu: nmap -T4 –top-ports 100 192.168.1.0/24
- Quét UDP kết hợp với quét TCP SYN trên các cổng cụ thể: nmap -sS -sU -p T:22,80,443,U:53,161 192.168.1.1
- Quét một subnet với đầu ra ở nhiều định dạng: nmap -sV -oA scan_results 192.168.1.0/24
- Quét và sử dụng kịch bản tùy chỉnh: nmap –script /path/to/custom_script.nse 192.168.1.1
Những ví dụ này cho thấy sự linh hoạt và sức mạnh của Nmap trong việc thực hiện các loại quét khác nhau và thu thập thông tin về mạng và các hệ thống mục tiêu.



Bình luận về bài viết này