Sebelumnya kita telah membahas penggunaan NMAP untuk Information Gathering sekarang kita akan menggunakan NMAP lebih jauh lagi, karena fitur NMAP sangatlah banyak dan masing masing fitur akan membantu kita dalam melakukan Information Gathering ataupun Vulnerability Scan. Berikut NMAP Cheat Sheet atau daftar perintah NMAP
Scan 1 Alamat IP
nmap 192.168.1.1
Scan Domain / Host
nmap rackspira.id
Scan Range IP
nmap 192.168.1.1-20
Scan Satu Block Subnet
nmap 192.168.1.0/24
Scan Target Dari txt yang Kita Simpan
nmap -iL list-of-ips.txt
NMAP default scan akan melakukan scanning port sampai 100 TCP Port
Scan Satu Port
nmap -p 22 192.168.1.1
Scan Range Port
nmap -p 1-100 192.168.1.1
Scan 100 Port yang Umum digunakan
nmap -F 192.168.1.1
Scan semua 65535 Port
nmap -p- 192.168.1.1
Scan Menggunakan TCP
nmap -sT 192.168.1.1
Scan Menggunakan TCP SYS (Default)
nmap -sS 192.168.1.1
Scan Menggunakan UDP
nmap -sU -p 123,161,162 192.168.1.1
Scan Port yang umum di gunakan dan -ignore discovery
nmap -Pn -F 192.168.1.1
Hak akses di perlukan untuk melakukan default SYN scan, jika nmap tidak memiliki hak akses maka NMAP akan menggunakan TCP untukk melakukan proses scanning. TCP Connect memerlukan koneksi TCP penuh dan karena itu proses scan akan berlangsung lebih lama.
Ignoring Discovery biasanya diperlukan untuk beberapa firewall atau host yang tidak merespon adanya PING, tentunya ini akan membuat proses scaning juga terasa lebih lama
Mendeteksi OS dan Service
nmap -A 192.168.1.1
Mendeteksi Service Standar
nmap -sV 192.168.1.1
Mendeteksi Service Lebih Dalam
nmap -sV --version-intensity 5 192.168.1.1
Banner Grabbing
nmap -sV --version-intensity 0 192.168.1.1
Untuk menentukan Sistem Operasi dan Service NMAP menggunakan metode yang berbeda. NMAP menyediakan agresif service detection untuk membantu mengetahui service yang berjalan di port yang tidak biasa di gunakan, dan juga nmap menyediakan versi ringan untuk mengetahui service yang berjalan, tentu saja kedua fitur tersebut memiliki kecepatan scanning yang berbeda.
Menyimpan kedalam Format Standar
nmap -oN outputfile.txt 192.168.1.1
Menyimpan Hasil Scan menjadi XML
nmap -oX outputfile.xml 192.168.1.1
Menyimpan Hasil Scan untuk GREP
nmap -oG outputfile.txt 192.168.1.1
Menyimpan kedalam Semua Format
nmap -oA outputfile 192.168.1.1
Melakukan Scan dengan menggunakan default safe Script
nmap -sV -sC 192.168.1.1
Menampilkan Bantuan Untuk Sebuah Script
nmap --script-help=ssl-heartbleed
Menggunakan NSE Script
nmap -sV -p 443 –script=ssl-heartbleed.nse 192.168.1.1
Scan Menggunakan Beberapa Script
nmap -sV --script=smb* 192.168.1.1
Berdasarkan nmap saya yang terinstall ada sekitar 471 NSE Script, beberapa scrpit akan bekerja secara efektir jika di gunakan dengan -sV
Scan UDP DDOS reflectors
nmap –sU –A –PN –n –pU:19,53,123,161 –script=ntp-monlist,dns-recursion,snmp-sysdescr 192.168.1.0/24
Mendapatkan judul dari HTTP services
nmap --script=http-title 192.168.1.0/24
Mendapatkan header website
nmap --script=http-headers 192.168.1.0/24
Menemukan Web App
nmap --script=http-enum 192.168.1.0/24
Heartbleed Test
nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.0/24
IP address
nmap --script=asn-query,whois,ip-geolocation-maxmind 192.168.1.0/24
Dalam penggunaan parameter NMAP bisa di gabungkan sesuai keinginan dan kebutuhan pada saat proses scanning.
1 Komentar
gsn casino slots doubledown casino casino slots real casino | [url=https://onlinecasinodd.com/]casino games free[/url] [url=https://onlinecasinodd.com/]big fish casino[/url]