Sebelumnya kita telah membahas penggunaan NMAP untuk Information Gathering sekarang kita akan menggunakan NMAP lebih jauh lagi, karena fitur NMAP sangatlah banyak dan masing masing fitur akan membantu kita dalam melakukan Information Gathering ataupun Vulnerability Scan. Berikut NMAP Cheat Sheet atau daftar perintah NMAP

NMAP Berdasarkan Target

Scan 1 Alamat IP

nmap 192.168.1.1

Scan Domain / Host

nmap rackspira.id

Scan Range IP

nmap 192.168.1.1-20

Scan Satu Block Subnet

nmap 192.168.1.0/24

Scan Target Dari txt yang Kita Simpan

nmap -iL list-of-ips.txt

 

NMAP Berdasarkan Port

NMAP default scan akan melakukan scanning port sampai 100 TCP Port

Scan Satu Port

nmap -p 22 192.168.1.1

Scan Range Port

nmap -p 1-100 192.168.1.1

Scan 100 Port yang Umum digunakan

nmap -F 192.168.1.1

Scan semua 65535 Port

nmap -p- 192.168.1.1

 

NMAP Port Scan Berdasarkan Jenis

Scan Menggunakan TCP

nmap -sT 192.168.1.1

Scan Menggunakan TCP SYS (Default)

nmap -sS 192.168.1.1

Scan Menggunakan UDP

nmap -sU -p 123,161,162 192.168.1.1

Scan Port yang umum di gunakan dan -ignore discovery

nmap -Pn -F 192.168.1.1

 

Hak akses di perlukan untuk melakukan default SYN scan, jika nmap tidak memiliki hak akses maka NMAP akan menggunakan TCP untukk melakukan proses scanning. TCP Connect memerlukan koneksi TCP penuh dan karena itu proses scan akan berlangsung lebih lama.

Ignoring Discovery biasanya diperlukan untuk beberapa firewall atau host yang tidak merespon adanya PING, tentunya ini akan membuat proses scaning juga terasa lebih lama

 

NMAP Service dan OS Detection

Mendeteksi OS dan Service

nmap -A 192.168.1.1

Mendeteksi Service Standar

nmap -sV 192.168.1.1

Mendeteksi Service Lebih Dalam

nmap -sV --version-intensity 5 192.168.1.1

Banner Grabbing

nmap -sV --version-intensity 0 192.168.1.1

Untuk menentukan Sistem Operasi dan Service NMAP menggunakan metode yang berbeda. NMAP menyediakan agresif service detection untuk membantu mengetahui service yang berjalan di port yang tidak biasa di gunakan, dan juga nmap menyediakan versi ringan untuk mengetahui service yang berjalan, tentu saja kedua fitur tersebut memiliki kecepatan scanning yang berbeda.

 

NMAP Output Format

Menyimpan kedalam Format Standar

nmap -oN outputfile.txt 192.168.1.1

Menyimpan Hasil Scan menjadi XML

nmap -oX outputfile.xml 192.168.1.1

Menyimpan Hasil Scan untuk GREP

nmap -oG outputfile.txt 192.168.1.1

Menyimpan kedalam Semua Format

nmap -oA outputfile 192.168.1.1

 

Menggunakan NSE Scripts

Melakukan Scan dengan menggunakan default safe Script

nmap -sV -sC 192.168.1.1

Menampilkan Bantuan Untuk Sebuah Script

nmap --script-help=ssl-heartbleed

Menggunakan NSE Script

nmap -sV -p 443 –script=ssl-heartbleed.nse 192.168.1.1

Scan Menggunakan Beberapa Script

nmap -sV --script=smb* 192.168.1.1

Berdasarkan nmap saya yang terinstall ada sekitar 471 NSE Script, beberapa scrpit akan bekerja secara efektir jika di gunakan dengan -sV

 

Scan untuk mencari DDOS reflection UDP services

Scan UDP DDOS reflectors

nmap –sU –A –PN –n –pU:19,53,123,161 –script=ntp-monlist,dns-recursion,snmp-sysdescr 192.168.1.0/24

 

HTTP Service Information

Mendapatkan judul dari HTTP services

nmap --script=http-title 192.168.1.0/24

Mendapatkan header website

nmap --script=http-headers 192.168.1.0/24

Menemukan Web App

nmap --script=http-enum 192.168.1.0/24

 

Mendeteksi Heartbleed SSL

Heartbleed Test

nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.0/24

 

Informasi IP Address

IP address

nmap --script=asn-query,whois,ip-geolocation-maxmind 192.168.1.0/24

 

Dalam penggunaan parameter NMAP bisa di gabungkan sesuai keinginan dan kebutuhan pada saat proses scanning.

Share :

398 Komentar

Berikan Komentar

*Komentar yang memuat konten kurang pantas akan dihapus secara permanen



Apabila Anda ingin membuat artikel untuk kami sertakan dalam daftar artikel website kami, silakan submit artikel Anda disini

Rack Edan, Rack Spira