top of page
  • Yazarın fotoğrafıKenan Özgür ÖZÜGÜRLER

Nmap Cheatsheet

Siber güvenliğe ilk başladığımda, ortada pek Türkçe kaynak yoktu. Bu yüzden, içerik üretmeye İngilizce içerikleri Türkçeleştirerek başladım. Bu yazıyı da yeni başlayan arkadaşlara kolaylık olsun diye tekrar paylaşıyorum. Kaynağına ulaşmak isterseniz yazının sonuna inebilirsiniz. Kullanımı: nmap [Tarama Tür(ler)i] [Ayarlar] {Hedef ip(ler)}


Ek olarak, nmap.org sitesinden nmap ile ilgili detaylı bilgi alabilirsiniz.

-------------------------------------------------------------

Hedef Gösterme:


nmap 192.168.1.1 -> Tek bir ip tarar


nmap 192.168.1.1 192.168.2.1 -> Belirtilen ipleri tarar


nmap 192.168.1.1-255 -> Belirtilen aralıktaki (1-255) ipleri tarar


nmap www.google.com -> Domaini tarar


nmap 192.168.1.0/24 -> Tüm ip bloğunu tarar ( CIDR notation )


nmap -iL targets.txt -> targets.txt içindeki hedef ipleri tarar


nmap -iR 100 -> Rastgele 100 host tarar


nmap --exclude 192.168.1.1 -> Yazılan ip'yi taramanın dışında tutar


-------------------------------------------------------------

Tarama Teknikleri:


nmap 192.168.1.1 -sS -> TCP SYN taraması gerçekleştirir (default)


nmap 192.168.1.1 -sT -> TCP Connect(Tam bağlantı/ Three way Handshake tamamlanır)taraması gerçekleştirir (root yetkisi yoksa default)


nmap 192.168.1.1 -sU -> UDP port taraması gerçekleştirir.


nmap 192.168.1.1 -sW -> TCP Window port taraması gerçekleştirir.


nmap 192.168.1.1 -sM -> TCP Maimon port taraması gerçekleştirir.


-------------------------------------------------------------

Host Keşfetme:


nmap 192.168.1.1-3 -sL -> Tarama yapma, hedefleri listele


nmap 192.168.1.1/24 -sn -> Port taraması yapma, sadece host keşfi


nmap 192.168.1.1-5 -Pn -> Host keşfini devredışı bırak. Yalnızca port tara


nmap 192.168.1.1-5 -PS22-25,80 -> X Portunda TCP SYN keşfi yap (default 80)


nmap 192.168.1.1-5 -PA22-25,80 -> X Portunda TCP ACK keşfi yap (default 80)


nmap 192.168.1.1-5 -PU53 -> X Portunda UDP keşfi yap (default 40125)


nmap 192.168.1.1-1/24 -PR -> Yerel ağda ARP keşfi yap


nmap 192.168.1.1 -n -> DNS çözümlemesi yapma


-------------------------------------------------------------

Port Belirtme:


nmap 192.168.1.1 -p 21 -> X portunu tara


nmap 192.168.1.1 -p 21-100 -> Belirtilen port aralığını tara


nmap 192.168.1.1 -p U:53,T:21-25,80 -> Belirtilen TCP ve UDP portlarını aynı anda tara


nmap 192.168.1.1 -p- -> Tüm portları tara


nmap 192.168.1.1 -p http,https -> Portları servis ismine göre tara


nmap 192.168.1.1 -F -> Hızlı port taraması (100 port tarar)


nmap 192.168.1.1 --top-ports 2000 -> En fazla açık bulunan X portu tara


-------------------------------------------------------------

Servis ve Versiyon Tespiti:


nmap 192.168.1.1 -sV -> Port üzerinde çalışan servisleri keşfetmeye çalışır


nmap 192.168.1.1 -sV --version-intensity 8 -> 0-9 arasında bir rakam girilerek versiyon bilgisinin doğruluğu sağlanır (9 en yüksek)


nmap 192.168.1.1 -sV --version-light -> Hafif modda versiyon keşfeder. Güvenilirlik düşük fakat hızlı


nmap 192.168.1.1 -sV --version-all -> En güvenilir versiyon keşfi fakat en yavaş tarama hızı


nmap 192.168.1.1 -A -> İşletim sistemi keşfi + Script taraması + Traceroute


-------------------------------------------------------------

İşletim Sistemi Keşfi:


nmap 192.168.1.1 -O -> TCP/IP Parmak izi kullanarak işletim sistemi keşfi (sıfır değil büyük o -O)


nmap 192.168.1.1 -O --osscan-limit -> Eğer sistemde en az bir açık ve bir kapalı port yoksa veya bulunamıyorsa OS keşfi yapma)


nmap 192.168.1.1 -O --osscan-guess -> Agresif OS taraması yapar.


nmap 192.168.1.1 -O --max-os-tries 1 -> OS taramasını en fazla X defa dene


nmap 192.168.1.1 -A -> İşletim sistemi keşfi + Script taraması + Traceroute


-------------------------------------------------------------

Zamanlama ve Performans:


nmap 192.168.1.1 -T0 -> Paranoyak taraması(0 en yavaş tarama). IDS atlatma yöntemi


nmap 192.168.1.1 -T1 -> Gizli (1) tarama. IDS Atlatma yöntemi


nmap 192.168.1.1 -T2 -> Kibar (2) tarama. Daha az bant genişliği kullanır ve tarama hedef sistem kaynaklarını yormaz.


nmap 192.168.1.1 -T3 -> Normal(3) tarama. Default hız


nmap 192.168.1.1 -T4 -> Agresif(4) tarama. Hızlı tarama


nmap 192.168.1.1 -T5 -> Çılgın(5) tarama. En hızlı tarama fakat bazı portlar atlanabilir.


nmap 192.168.1.1 --scan-delay 20s -> Her tarama arasında 20 saniye bekle


nmap 192.168.1.1 --min-rate 100 / --max-rate 100 -> Minimum 100 paket gönder / Maksimum 100 paket gönder


-------------------------------------------------------------

NSE Scriptleri


nmap 192.168.1.1 -sC -> Default scriptler ile hedefi tara. Genelde keşif scriptleri kullanır


nmap 192.168.1.1 --script default -> Default scriptler ile hedefi tara


nmap 192.168.1.1 --script=banner -> Tek bir script çalıştır. (/usr/share/nmap/scripts/ içinden bir script ile)


nmap 192.168.1.1 --script=http* -> başında HTTP geçen bütün scriptleri karşı sistemde çalıştır


nmap 192.168.1.1 --script=http,smb -> iki farklı scripti çalıştırır


nmap 192.168.1.1 --script "not intrusive" -> Default tara, fakat sızma scriptlerini kullanma


-------------------------------------------------------------

ÖRNEK NSE SCRIPT KULLANIMLARI


nmap -p80 --script http-sql-injection scanme.nmap.org -> SQLi için kontrol et


nmap -p80 --script http-unsafe-output-escaping scanme.nmap.org -> XSS için kontrol et


nmap --script whois* domain.com -> Whois sorgusu yap


nmap -n -Pn -vv -O -sV --script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1 -> Güvenli SMB scriptleri çalıştırır


nmap -n -Pn -p 80 --open -sV -vvv --script banner,http-title -iR 1000 -> Rastgele websitelerini tara


nmap -Pn --script=http-sitemap-generator scanme.nmap.org -> Http site map generator


-------------------------------------------------------------

Güvenlik Duvarı/IDS Atlatma ve Spoofing


nmap 192.168.1.1 -f -> Her paketi ufak paketçiklere böler,Paket filtrelerine takılmayı zorlaştırır.


nmap 192.168.1.1 --mtu 32 -> Paket boyutunu manuel belirtir.


nmap -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1 -> Spoofed iplerden sorgu yap. Hedefe kendi ip'n dışında başka iplerden sorgu yapmak


Örnek ^^ -> nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip


nmap -S www.microsoft.com www.facebook.com -> Microsoft olarak facebook'u tara


nmap -g 53 192.168.1.1 -> Tarama kaynağı olarak -g ile belirtilen portu göster


nmap --proxies http://192.168.1.1:8080, http://192.168.1.2:8080 192.168.1.1 -> Taramayı proxy üzerinden yap


nmap --data-length 200 192.168.1.1 -> Gönderilen paketlere rastgele paket boyutu ekler.



AĞDAKİ IDS'İ ATLATMAK İÇİN ÖRNEK KOMUT KULLANIMI -> nmap -f -t 0 -n -Pn –data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1


-------------------------------------------------------------

Çıktı kaydetme:


nmap 192.168.1.1 -oN normal.file -> Normal çıktı dosyası


nmap 192.168.1.1 -oX xml.file -> XML çıktı dosyası


nmap 192.168.1.1 -oG grepable.file -> Greplenebilir çıktı dosyası


nmap 192.168.1.1 -oA sonuc -> Üstteki 3 formatta da çıktı verir. (nmap,xml,grep)


nmap 192.168.1.1 -oN file.file --append-output -> Bu çıktıyı, önceki çıktı dosyasının içine iliştir

54 görüntüleme0 yorum

Son Yazılar

Hepsini Gör

Comments


bottom of page