<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
* **`<ip>,<net/mask>`:** Inaonyesha ips moja kwa moja
* **`-iL <ips_file>`:** orodha_IPs
* **`-iR <number>`**: Idadi ya Ips za kubahatisha, unaweza kuepuka Ips inayowezekana na `--exclude <Ips>` au `--excludefile <file>`.
### Ugunduzi wa Vifaa
Kwa chaguo-msingi, Nmap huanzisha hatua ya ugunduzi inayojumuisha: `-PA80 -PS443 -PE -PP`
* **`-sL`**: Sio ya uvamizi, inaorodhesha malengo kwa kufanya ombi la **DNS** kutatua majina. Ni muhimu kujua ikiwa, kwa mfano, www.prueba.es/24, Ips zote ni malengo yetu.
* **`-Pn`**: **Hakuna ping**. Hii ni muhimu ikiwa unajua kuwa zote zinafanya kazi (ikiwa sivyo, unaweza kupoteza muda mwingi, lakini chaguo hili pia linatoa matokeo hasi yanayosema kuwa hazifanyi kazi), inazuia hatua ya ugunduzi.
* **`-sn`** : **Hakuna uchunguzi wa bandari**. Baada ya kukamilisha hatua ya uchunguzi, haichunguzi bandari. Ni ya siri kwa kiwango fulani, na inaruhusu uchunguzi mdogo wa mtandao. Kwa ruhusa, inatuma ACK (-PA) kwa 80, SYN(-PS) kwa 443 na ombi la echo na ombi la Timestamp, bila ruhusa, daima inakamilisha uhusiano. Ikiwa lengo ni mtandao, inatumia ARP(-PR) tu. Ikitumiwa na chaguo nyingine, pakiti za chaguo nyingine tu zinatupwa.
* **`-PR`**: **Ping ARP**. Inatumika kwa chaguo-msingi wakati wa kuchambua kompyuta kwenye mtandao wetu, ni haraka kuliko kutumia ping. Ikiwa hautaki kutumia pakiti za ARP tumia `--send-ip`.
* **`-PS <ports>`**: Inatuma pakiti za SYN ambazo ikiwa inajibu SYN/ACK inafunguliwa (ambayo inajibu na RST ili kumaliza uhusiano), ikiwa inajibu RST inafungwa na ikiwa haipati jibu inafikika. Ikiwa huna ruhusa, uhusiano kamili hutumiwa moja kwa moja. Ikiwa hakuna bandari zinazotolewa, inatuma kwa 80.
* **`-PA <ports>`**: Kama ile ya awali lakini na ACK, kuchanganya zote mbili hutoa matokeo bora.
* **`-PU <ports>`**: Lengo ni kinyume chake, inatumiwa kwa bandari ambazo zinatarajiwa kuwa zimefungwa. Baadhi ya firewalls huchunguza tu uhusiano wa TCP. Ikiwa imefungwa, inajibiwa na bandari isiyofikiwa, ikiwa inajibiwa na icmp nyingine au haipatiwi jibu, inabaki kama marudio yasiyofikiwa.
* **`-PE, -PP, -PM`** : ICMP PINGS: jibu la echo, timestamp na addresmask. Inatumiwa kujua ikiwa lengo linafanya kazi.
* **`-PY<ports>`**: Inatuma uchunguzi wa SCTP INIT kwa 80 kwa chaguo-msingi, INIT-ACK(funguliwa) au ABORT(fungwa) au hakuna kitu au ICMP isiyofikiwa(haifanyi kazi) inaweza kujibu.
* **`-PO <protocols>`**: Itaonyesha itifaki kwenye vichwa, kwa chaguo-msingi 1(ICMP), 2(IGMP) na 4(Encap IP). Kwa itifaki za ICMP, IGMP, TCP (6) na UDP (17) vichwa vya itifaki vinatumwa, kwa zingine tu kichwa cha IP kinatumwa. Lengo la hii ni kwamba kutokana na uharibifu wa vichwa, itifaki isiyofikiwa au majibu ya itifaki hiyo hiyo yanajibiwa ili kujua ikiwa inafanya kazi.
* **`-n`**: Hakuna DNS
* **`-R`**: DNS daima
### Mbinu za uchunguzi wa bandari
* **`-sS`**: Haikamilishi uhusiano hivyo haileti ushahidi, nzuri sana ikiwa inaweza kutumika. (ruhusa) Hii ndiyo inayotumiwa kwa chaguo-msingi.
* **`-sT`**: Inakamilisha uhusiano, kwa hivyo inaacha ushahidi, lakini inaweza kutumika kwa uhakika. Kwa chaguo-msingi bila ruhusa.
* **`-sU`**: Polepole, kwa UDP. Kwa kawaida: DNS(53), SNMP(161,162), DHCP(67 na 68), (-sU53,161,162,67,68): funguliwa(majibu), fungwa(isiyofikiwa kwa bandari), kuchujwa (icmp nyingine), funguliwa/kuchujwa (hakuna kitu). Ikiwa ni funguliwa/kuchujwa, -sV inatuma maombi mengi kugundua mojawapo ya toleo ambazo nmap inasaidia na inaweza kugundua hali halisi. Inaongeza sana wakati.
* **`-sY`**: Itifaki ya SCTP haiwezi kuanzisha uhusiano, kwa hivyo hakuna kumbukumbu, inafanya kazi kama -PY
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, wanaweza kuingia kwenye baadhi ya firewalls na kutoa habari. Wanategemea ukweli kwamba mashine zinazofuata viwango zinapaswa kujibu na RST maombi yote ambayo hayana SYN, RST au ACK: funguliwa/kuchujwa(hakuna kitu), fungwa(RST), kuchujwa (ICMP isiyofikiwa). Sio ya kuaminika kwenye Windows, CIsco, BSDI na OS/400. Kwenye unix ndio.
* **`-sM`**: Uchunguzi wa Maimon: Inatuma alama za FIN na ACK, hutumiwa kwa BSD, kwa sasa itarudi zote kama zimefungwa.
* **`-sA, sW`**: ACK na Window, hutumiwa kugundua firewalls, kujua ikiwa bandari zimechujwa au la. -sW inatofautisha kati ya funguliwa/kufungwa kwani zile zilizofunguliwa zinajibu na thamani tofauti ya dirisha: funguliwa (RST na dirisha tofauti na 0), fungwa (RST dirisha = 0), kuchujwa (ICMP isiyofikiwa au hakuna kitu). Sio kompyuta zote zinafanya kazi kwa njia hii, kwa hivyo ikiwa zote zimefungwa, haifanyi kazi, ikiwa chache zimefunguliwa, inafanya kazi vizuri, na ikiwa nyingi zimefunguliwa na chache zimefungwa, inafanya kazi kinyume chake.
* **`-sI`:** Uchunguzi wa hali ya utulivu. Kwa kesi ambapo kuna firewall inayofanya k
**--osscan-guess** Wakati ugunduzi wa mfumo wa uendeshaji sio kamili, hii inafanya kazi ngumu zaidi
Kutumia script, tuweke: nmap --script Jina\_la\_script lengo --> Kwa kuweka script, script na skana zitatekelezwa, kwa hivyo pia tunaweza kuongeza **"safe=1"** ili kutekeleza tu zile salama.
Nmap inagawanya idadi ya jumla ya vifaa vya kuchunguza katika vikundi na kuchambua vikundi hivyo kwa mafungu hadi vifaa vyote havijachunguzwa (na mtumiaji pia haupokei sasisho lolote hadi kifungu kimechunguzwa). Kwa njia hii, ni bora kwa nmap kutumia vikundi vikubwa. Kwa chaguo-msingi, inatumia 256 katika darasa C.
Inaweza kubadilishwa na **--min-hostgroup** _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (Badilisha ukubwa wa vikundi vya uchunguzi wa wakati mmoja)
Inaweza kudhibiti idadi ya skana za wakati mmoja lakini ni bora kutofanya hivyo (nmap tayari ina udhibiti wa moja kwa moja kulingana na hali ya mtandao): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
Baadhi ya bandari huchukua muda mrefu kujibu wakati zimezuiwa au zimefungwa, ikiwa tunahitaji tu zile zilizofunguliwa, tunaweza kuwa haraka na: **--defeat-rst-ratelimit**
\-f --> Kugawanya pakiti, kwa chaguo-msingi inagawanya kwa 8bytes baada ya kichwa, ili kuweka ukubwa huo tunatumia ..mtu (hii inamaanisha kutotumia -f), offset lazima iwe mara mbili ya 8. **Skana za toleo na scripts hazisaidii kugawanya**
\-D decoy1,decoy2,ME --> Nmap inatuma skana lakini na anwani za IP nyingine kama chanzo, hii inakuficha. Ikiwa unaweka ME kwenye orodha, nmap itakuweka hapo, ni bora kuweka 5 au 6 kabla yako ili kuficha kabisa. Anwani za IP zinaweza kuzalishwa kwa nasibu na RND:\<number> ili kuzalisha anwani za IP za kipekee. Hazifanyi kazi na uchunguzi wa toleo bila uhusiano wa TCP. Ikiwa uko ndani ya mtandao, ni bora kutumia anwani za IP ambazo zina shughuli, vinginevyo itakuwa rahisi kugundua kuwa wewe ndiye pekee aliye na shughuli.
\-S IP --> Ikiwa Nmap haijapata anwani yako ya IP, unapaswa kuiweka hapa. Pia inafanya iweonekane kama kuna lengo lingine linal
**--proxies** _**\<Orodha ya URL za wakala zilizotenganishwa kwa koma>**_ Ili kutumia wakala, mara nyingi wakala haishikilii idadi kubwa ya uhusiano kama vile nmap inavyotaka, kwa hivyo tunahitaji kurekebisha usambazaji: --max-parallelism
Wakati mwingine, watawala hujenga sheria kwenye firewall ambayo inaruhusu pakiti zote kutoka kwenye bandari fulani (kama 20, 53, na 67), tunaweza kuambia nmap kutuma pakiti zetu kutoka kwenye bandari hizo: **nmap --source-port 53 Ip**
Script ya nmap inayotazama toleo la huduma zilizopatikana kwenye database ya nje ya mtandao (ambayo inapakua kutoka kwa zingine muhimu sana) na inarudisha udhaifu unaowezekana
Kulingana na [**chapisho hili**](https://joshua.hu/nmap-speedup-service-scanning-16x), unaweza kuharakisha uchambuzi wa huduma za nmap kwa kubadilisha thamani zote za **`totalwaitms`** katika **`/usr/share/nmap/nmap-service-probes`** kuwa **300** na **`tcpwrappedms`** kuwa **200**.
Zaidi ya hayo, vipimo ambavyo havina **`servicewaitms`** maalum hutumia thamani ya msingi ya **`5000`**. Kwa hivyo, tunaweza kuongeza thamani kwa kila kipimo, au tunaweza **kukusanya nmap** wenyewe na kubadilisha thamani ya msingi katika [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79).
Ikiwa hautaki kubadilisha thamani za **`totalwaitms`** na **`tcpwrappedms`** kabisa katika faili ya `/usr/share/nmap/nmap-service-probes`, unaweza kuhariri [msimbo wa kuchambua](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) ili thamani hizi katika faili ya `nmap-service-probes` zisipuuzwe kabisa.
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.