hacktricks/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md

53 lines
12 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# Nmap सारांश (ESP)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
2022-04-28 16:01:33 +00:00
</details>
```
nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
```
## पैरामीटर्स
2023-11-06 08:38:02 +00:00
### स्कैन करने के लिए IPs
* **`<ip>,<net/mask>`:** सीधे IPs इंगित करें
* **`-iL <ips_file>`:** list\_IPs
* **`-iR <number>`**: रैंडम IPs की संख्या, संभावित IPs को बाहर करने के लिए `--exclude <Ips>` या `--excludefile <file>` का उपयोग करें।
### उपकरण की खोज
डिफ़ॉल्ट रूप से Nmap खोज चरण शुरू करता है जिसमें शामिल हैं: `-PA80 -PS443 -PE -PP`
* **`-sL`**: यह आक्रामक नहीं है, यह लक्ष्यों की सूची बनाता है **DNS** अनुरोधों का उपयोग करके नामों को हल करने के लिए। यह जानने के लिए उपयोगी है कि क्या उदाहरण के लिए www.prueba.es/24 सभी IPs हमारे लक्ष्य हैं।
* **`-Pn`**: **No ping**। यह उपयोगी है यदि आप जानते हैं कि सभी सक्रिय हैं (यदि नहीं, तो आप बहुत समय खो सकते हैं, लेकिन यह विकल्प यह भी गलत नकारात्मक परिणाम देता है कि वे सक्रिय नहीं हैं), यह खोज चरण को रोकता है।
* **`-sn`** : **No port scan**। पुनर्जागरण चरण पूरा करने के बाद, यह पोर्ट्स को स्कैन नहीं करता है। यह अपेक्षाकृत गुप्त है, और एक छोटे नेटवर्क स्कैन की अनुमति देता है। विशेषाधिकारों के साथ यह 80 पर एक ACK (-PA) भेजता है, 443 पर एक SYN(-PS) और एक इको अनुरोध और एक Timestamp अनुरोध, बिना विशेषाधिकारों के यह हमेशा कनेक्शन पूरा करता है। यदि लक्ष्य नेटवर्क है, तो यह केवल ARP(-PR) का उपयोग करता है। यदि इसे किसी अन्य विकल्प के साथ उपयोग किया जाता है, तो केवल अन्य विकल्प के पैकेट्स छोड़े जाते हैं।
* **`-PR`**: **Ping ARP**। जब हमारे नेटवर्क में कंप्यूटरों का विश्लेषण करते हैं तो यह डिफ़ॉल्ट रूप से उपयोग किया जाता है, यह पिंग्स का उपयोग करने से तेज़ है। यदि आप ARP पैकेट्स का उपयोग नहीं करना चाहते हैं तो `--send-ip` का उपयोग करें।
* **`-PS <ports>`**: यह SYN पैकेट्स भेजता है जिसका उत्तर SYN/ACK होता है तो वह खुला है (जिसका उत्तर RST होता है ताकि कनेक्शन समाप्त न हो), यदि उत्तर RST होता है तो वह बंद है और यदि उत्तर नहीं आता है तो वह पहुँच योग्य नहीं है। यदि विशेषाधिकार नहीं हैं, तो स्वचालित रूप से एक पूर्ण कनेक्शन का उपयोग किया जाता है। यदि कोई पोर्ट्स नहीं दिए गए हैं, तो यह 80 पर फेंकता है।
* **`-PA <ports>`**: पिछले जैसा लेकिन ACK के साथ, दोनों को मिलाकर बेहतर परिणाम मिलते हैं।
* **`-PU <ports>`**: उद्देश्य विपरीत है, वे उन पोर्ट्स पर भेजे जाते हैं जिन्हें बंद होने की उम्मीद होती है। कुछ फ़ायरवॉल केवल TCP कनेक्शनों की जांच करते हैं। यदि यह बंद है तो इसका उत्तर पोर्ट अपहुँच योग्य के साथ होता है, यदि इसका उत्तर अन्य icmp या उत्तर नहीं आता है तो इसे गंतव्य अपहुँच योग्य के रूप में छोड़ दिया जाता है।
* **`-PE, -PP, -PM`** : ICMP PINGS: इको रिप्ले, टाइमस्टैम्प और एड्रेसमास्क। ये लक्ष्य सक्रिय है या नहीं यह जानने के लिए लॉन्च किए जाते हैं।
* **`-PY<ports>`**: डिफ़ॉल्ट रूप से 80 पर SCTP INIT प्रोब्स भेजता है, INIT-ACK(खुला) या ABORT(बंद) या कुछ नहीं या ICMP अपहुँच योग्य(निष्क्रिय) का उत्तर दिया जा सकता है।
* **`-PO <protocols>`**: हेडर्स में एक प्रोटोकॉल इंगित किया जाता है, डिफ़ॉल्ट रूप से 1(ICMP), 2(IGMP) और 4(Encap IP)। ICMP, IGMP, TCP (6) और UDP (17) प्रोटोकॉलों के लिए प्रोटोकॉल हेडर्स भेजे जाते हैं, बाकी के लिए केवल IP हेडर भेजा जाता है। इसका उद्देश्य यह है कि हेडर्स के दोषपूर्ण होने के कारण, प्रोटोकॉल अपहुँच योग्य या उसी प्रोटोकॉल के उत्तर दिए जाते हैं ताकि यह जाना जा सके कि यह ऊपर है या नहीं।
* **`-n`**: No DNS
* **`-R`**: DNS हमेशा
### पोर्ट स्कैनिंग तकनीकें
* **`-sS`**: कनेक्शन पूरा नहीं करता है इसलिए कोई निशान नहीं छोड़ता है, बहुत अच्छा है अगर इसका उपयोग किया जा सकता है।(विशेषाधिकार) यह डिफ़ॉल्ट रूप से उपयोग किया जाता है।
* **`-sT`**: कनेक्शन पूरा करता है, इसलिए यह निशान छोड़ता है, लेकिन यह सुनिश्चित रूप से उपयोग किया जा सकता है। डिफ़ॉल्ट रूप से बिना विशेषाधिकारों के।
* **`-sU`**: धीमा, UDP के लिए। ज्यादातर: DNS(53), SNMP(161,162), DHCP(67 और 68), (-sU53,161,162,67,68): खुला(उत्तर), बंद(पोर्ट अपहुँच योग्य), फ़िल्टर्ड (अन्य ICMP), खुला/फ़िल्टर्ड (कुछ नहीं)। खुला/फ़िल्टर्ड के मामले में, -sV कई अनुरोध भेजता है ताकि nmap द्वारा समर्थित और पता लगाने योग्य किसी भी संस्करण का पता लगाया जा सके और सच्ची स्थिति का पता लगाया जा सके। यह समय को बहुत बढ़ा देता है।
* **`-sY`**: SCTP प्रोटोकॉल कनेक्शन स्थापित करने में विफल रहता है, इसलिए कोई लॉग नहीं होते हैं, -PY की तरह काम करता है।
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, कुछ फ़ायरवॉल को पार कर सकते हैं और जानकारी निकाल सकते हैं। वे इस तथ्य पर आधारित हैं कि मानक अनुरूप मशीनें सभी अनुरोधों का उत्तर RST के साथ देना चाहिए जिनमें SYN, RST या ACK फ्लैग्स नहीं होते हैं: खुला/फ़िल्टर्ड(कुछ नहीं), बंद(RST), फ़िल्टर्ड (ICMP अपहुँच योग्य)। Windows, CIsco, BSDI और OS/400 पर भरोसेमंद नहीं है। Unix पर हाँ।
* **`-sM`**: Maimon स्कैन: FIN और ACK फ्लैग्स भेजता है, BSD के लिए उपयोग किया जाता है, वर्तमान में सभी को बंद के रूप में वापस कर देगा।
* **`-sA, sW`**: ACK और Window, फ़ायरवॉल का पता लगाने के लिए उपयोग किया जाता है, यह जानने के लिए कि पोर्ट्स फ़िल्टर्ड हैं या नहीं। -sW खुले/बंद के बीच अंतर करता है क्योंकि खुले वाले एक अलग विंडो म