SYNスキャン
sudo nmap -sS 192.168.10.1
※3way handshakeを確立しないため、スキャン速度が通常スキャンよりも早い。ステルススキャンとも呼ばれている。
osスキャン
sudo nmap -O 192.168.10.1 --osscan-guess
※この結果は100%正確ではなく、ネットワークや機器の影響を受けやすいことに注意
サービススキャン
nmap -sT -A 192.168.10.1
※-sTはTCPスキャンを指す
※ここで取得できるサービスは攻撃者に偽の情報を与えるために、システム管理者によって意図的に変更されている可能性がある。
nseスクリプト
・nseスクリプトは/usr/share/nmap/scriptsの中にある
使い方の例:nmap --script http-headers 192.168.10.1
・スクリプトの詳細を知りたい場合:nmap --script-help http-headers
※スクリプトは任意のものを指定する
vulnスキャン
sudo nmap -sV -p 443 --script "vuln" 192.168.50.124
sudo nmap -sV -p 443 --script "http-vuln-cve2021-41773" 192.168.50.124
※対象ホストが指定したnseスクリプトにおける脆弱性に該当するかどうかをチェックできる
コメント