<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
* **`-iR <number>`**: रैंडम IPs की संख्या, संभावित IPs को बाहर करने के लिए `--exclude <Ips>` या `--excludefile <file>` का उपयोग करें।
### उपकरण की खोज
डिफ़ॉल्ट रूप से Nmap खोज चरण शुरू करता है जिसमें शामिल हैं: `-PA80 -PS443 -PE -PP`
* **`-sL`**: यह आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है **DNS** अनुरोधों का उपयोग करके नामों को हल करने के लिए। यह जानने के लिए उपयोगी है कि क्या उदाहरण के लिए www.prueba.es/24 सभी IPs हमारे लक्ष्य हैं।
* **`-Pn`**: **No ping**। यह उपयोगी है यदि आप जानते हैं कि सभी सक्रिय हैं (यदि नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प यह भी गलत नकारात्मक परिणाम देता है कि वे सक्रिय नहीं हैं), यह खोज चरण को रोकता है।
* **`-sn`** : **No port scan**। पुनर्जागरण चरण पूरा करने के बाद, यह पोर्ट्स को स्कैन नहीं करता है। यह अपेक्षाकृत गुप्त है, और एक छोटे नेटवर्क स्कैन की अनुमति देता है। विशेषाधिकारों के साथ यह 80 पर एक ACK (-PA) भेजता है, 443 पर एक SYN(-PS) और एक इको अनुरोध और एक Timestamp अनुरोध, बिना विशेषाधिकारों के यह हमेशा कनेक्शन पूरा करता है। यदि लक्ष्य नेटवर्क है, तो यह केवल ARP(-PR) का उपयोग करता है। यदि इसे किसी अन्य विकल्प के साथ उपयोग किया जाता है, तो केवल अन्य विकल्प के पैकेट्स छोड़े जाते हैं।
* **`-PR`**: **Ping ARP**। जब हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते हैं तो यह डिफ़ॉल्ट रूप से उपयोग किया जाता है, यह पिंग्स का उपयोग करने से तेज़ है। यदि आप ARP पैकेट्स का उपयोग नहीं करना चाहते हैं तो `--send-ip` का उपयोग करें।
* **`-PS <ports>`**: यह SYN पैकेट्स भेजता है जिसका उत्तर SYN/ACK होता है तो वह खुला है (जिसका उत्तर RST होता है ताकि कनेक्शन समाप्त न हो), यदि उत्तर RST होता है तो वह बंद है और यदि उत्तर नहीं आता है तो वह पहुँच योग्य नहीं है। यदि विशेषाधिकार नहीं हैं, तो स्वचालित रूप से एक पूर्ण कनेक्शन का उपयोग किया जाता है। यदि कोई पोर्ट्स नहीं दिए गए हैं, तो यह 80 पर फेंकता है।
* **`-PA <ports>`**: पिछले जैसा लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं।
* **`-PU <ports>`**: उद्देश्य विपरीत है, वे उन पोर्ट्स पर भेजे जाते हैं जिन्हें बंद होने की उम्मीद होती है। कुछ फ़ायरवॉल केवल TCP कनेक्शनों की जांच करते हैं। यदि यह बंद है तो इसका उत्तर पोर्ट अपहुँच योग्य के साथ होता है, यदि इसका उत्तर अन्य icmp या उत्तर नहीं आता है तो इसे गंतव्य अपहुँच योग्य के रूप में छोड़ दिया जाता है।
* **`-PE, -PP, -PM`** : ICMP PINGS: इको रिप्ले, टाइमस्टैम्प और एड्रेसमास्क। ये लक्ष्य सक्रिय है या नहीं यह जानने के लिए लॉन्च किए जाते हैं।
* **`-PY<ports>`**: डिफ़ॉल्ट रूप से 80 पर SCTP INIT प्रोब्स भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अपहुँच योग्य(निष्क्रिय) का उत्तर दिया जा सकता है।
* **`-PO <protocols>`**: हेडर्स में एक प्रोटोकॉल इंगित किया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉलों के लिए प्रोटोकॉल हेडर्स भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य यह है कि हेडर्स के दोषपूर्ण होने के कारण, प्रोटोकॉल अपहुँच योग्य या उसी प्रोटोकॉल के उत्तर दिए जाते हैं ताकि यह जाना जा सके कि यह ऊपर है या नहीं।
* **`-n`**: No DNS
* **`-R`**: DNS हमेशा
### पोर्ट स्कैनिंग तकनीकें
* **`-sS`**: कनेक्शन पूरा नहीं करता है इसलिए कोई निशान नहीं छोड़ता है, बहुत अच्छा है अगर इसका उपयोग किया जा सकता है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है।
* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह निशान छोड़ता है, लेकिन यह सुनिश्चित रूप से उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से बिना विशेषाधिकारों के।
* **`-sU`**: धीमा, UDP के लिए। ज्यादातर: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(उत्तर), बंद(पोर्ट अपहुँच योग्य), फ़िल्टर्ड (अन्य ICMP), खुला/फ़िल्टर्ड (कुछ नहीं)। खुला/फ़िल्टर्ड के मामले में, -sV कई अनुरोध भेजता है ताकि nmap द्वारा समर्थित और पता लगाने योग्य किसी भी संस्करण का पता लगाया जा सके और सच्ची स्थिति का पता लगाया जा सके। यह समय को बहुत बढ़ा देता है।
* **`-sY`**: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल रहता है, इसलिए कोई लॉग नहीं होते हैं, -PY की तरह काम करता है।
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, कुछ फ़ायरवॉल को पार कर सकते हैं और जानकारी निकाल सकते हैं। वे इस तथ्य पर आधारित हैं कि मानक अनुरूप मशीनें सभी अनुरोधों का उत्तर RST के साथ देना चाहिए जिनमें SYN, RST या ACK फ्लैग्स नहीं होते हैं: खुला/फ़िल्टर्ड(कुछ नहीं), बंद(RST), फ़िल्टर्ड (ICMP अपहुँच योग्य)। Windows, CIsco, BSDI और OS/400 पर भरोसेमंद नहीं है। Unix पर हाँ।
* **`-sM`**: Maimon स्कैन: FIN और ACK फ्लैग्स भेजता है, BSD के लिए उपयोग किया जाता है, वर्तमान में सभी को बंद के रूप में वापस कर देगा।
* **`-sA, sW`**: ACK और Window, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट्स फ़िल्टर्ड हैं या नहीं। -sW खुले/बंद के बीच अंतर करता है क्योंकि खुले वाले एक अलग विंडो म