Startseite » Blog DE » nmap Cheat Sheet: Wichtige Befehle auf einen Blick

nmap Cheat Sheet: Wichtige Befehle auf einen Blick

Inhaltsverzeichnis

Grundlegende Nmap-Befehle

Einfacher nmap Scan

  • Befehl: nmap <Ziel>
  • Erklärung: Führt einen grundlegenden Scan des angegebenen Ziels durch.
  • Beispiel: nmap 192.168.1.1

Scan eines bestimmten Ports

  • Befehl: nmap -p <Portnummer> <Ziel>
  • Erklärung: Scannt einen spezifischen Port auf dem angegebenen Ziel.
  • Beispiel: nmap -p 80 192.168.1.1

Scan eines Portbereichs

  • Befehl: nmap -p <Startport>-<Endport> <Ziel>
  • Erklärung: Scannt alle Ports im angegebenen Bereich.
  • Beispiel: nmap -p 80-100 192.168.1.1

Scan aller 65535 Ports

  • Befehl: nmap -p- <Ziel>
  • Erklärung: Scannt alle verfügbaren Ports (0-65535) auf dem Ziel.
  • Beispiel: nmap -p- 192.168.1.1

Erweiterte Scan-Techniken

TCP SYN Scan

  • Befehl: nmap -sS <Ziel>
  • Erklärung: Führt einen schnellen und unauffälligen Scan, auch bekannt als “Half-Open” Scan, durch.
  • Beispiel: nmap -sS 192.168.1.1

TCP Connect Scan

  • Befehl: nmap -sT <Ziel>
  • Erklärung: Führt einen vollständigen TCP-Handshake durch. Nützlich, wenn der Benutzer keine privilegierten Rechte hat.
  • Beispiel: nmap -sT 192.168.1.1

UDP Scan

  • Befehl: nmap -sU <Ziel>
  • Erklärung: Scannt die UDP-Ports des Ziels.
  • Beispiel: nmap -sU 192.168.1.1

ACK Scan

  • Befehl: nmap -sA <Ziel>
  • Erklärung: Erkennt, ob eine Firewall aktiv ist und wie sie konfiguriert ist.
  • Beispiel: nmap -sA 192.168.1.1

Window Scan

  • Befehl: nmap -sW <Ziel>
  • Erklärung: Erkennt Firewallregeln und identifiziert offene Ports durch Fenstergrößenanalyse.
  • Beispiel: nmap -sW 192.168.1.1

FIN Scan

  • Befehl: nmap -sF <Ziel>
  • Erklärung: Sendet FIN-Pakete an den Zielhost. Effektiv bei der Umgehung einfacher Firewalls.
  • Beispiel: nmap -sF 192.168.1.1

Erkennung und Aufklärung mit nmap

Betriebssystemerkennung

  • Befehl: nmap -O <Ziel>
  • Erklärung: Erkennt das Betriebssystem des Zielhosts.
  • Beispiel: nmap -O 192.168.1.1

Versionserkennung

  • Befehl: nmap -sV <Ziel>
  • Erklärung: Erkennt die Versionen der auf dem Zielhost laufenden Dienste.
  • Beispiel: nmap -sV 192.168.1.1

Aggressiver Scan

  • Befehl: nmap -A <Ziel>
  • Erklärung: Führt einen umfassenden Scan inklusive Betriebssystemerkennung, Versionserkennung, Skript-Scanning und Traceroute durch.
  • Beispiel: nmap -A 192.168.1.1

Traceroute

  • Befehl: nmap --traceroute <Ziel>
  • Erklärung: Bestimmt den Pfad von Ihrem Computer zum Zielhost.
  • Beispiel: nmap --traceroute 192.168.1.1

Netzwerk-Erkundung mit nmap

Ping-Scan

  • Befehl: nmap -sn <Netzwerk>
  • Erklärung: Überprüft, welche Hosts im Netzwerk aktiv sind, ohne Ports zu scannen.
  • Beispiel: nmap -sn 192.168.1.0/24

List Scan

  • Befehl: nmap -sL <Netzwerk>
  • Erklärung: Listet alle Hosts in einem Netzwerk auf, ohne sie zu scannen.
  • Beispiel: nmap -sL 192.168.1.0/24

Scan mehrerer Ziele

  • Befehl: nmap <Ziel1> <Ziel2> ...
  • Erklärung: Scannt mehrere Ziele in einem einzigen Befehl.
  • Beispiel: nmap 192.168.1.1 192.168.1.2 192.168.1.3

Scan einer Zielliste

  • Befehl: nmap -iL <Dateipfad>
  • Erklärung: Scannt alle in einer Datei aufgelisteten Ziele.
  • Beispiel: nmap -iL targets.txt

Stealth-Techniken und Umgehung von Firewalls

Fragmentierter Paket-Scan

  • Befehl: nmap -f <Ziel>
  • Erklärung: Sendet fragmentierte Pakete, um Firewalls zu umgehen.
  • Beispiel: nmap -f 192.168.1.1

IP-Adress-Umwandlung

  • Befehl: nmap -D <Tarnkappen-IPs> <Ziel>
  • Erklärung: Verwendet Decoys, um die tatsächliche IP des Scanners zu verschleiern.
  • Beispiel: nmap -D RND:10 192.168.1.1

Spoofing der Quell-IP

  • Befehl: nmap -S <falsche-IP> <Ziel>
  • Erklärung: Gibt eine gefälschte Quell-IP an, um den Scan zu tarnen.
  • Beispiel: nmap -S 192.168.1.100 192.168.1.1

Ausgaben und Protokollierung in nmap

Normale Ausgabe

  • Befehl: nmap -oN <Dateiname> <Ziel>
  • Erklärung: Speichert die Scan-Ergebnisse im normalen Format in einer Datei.
  • Beispiel: nmap -oN scan_results.txt 192.168.1.1

XML-Ausgabe

  • Befehl: nmap -oX <Dateiname> <Ziel>
  • Erklärung: Speichert die Scan-Ergebnisse im XML-Format.
  • Beispiel: nmap -oX scan_results.xml 192.168.1.1

Grepbare Ausgabe

  • Befehl: nmap -oG <Dateiname> <Ziel>
  • Erklärung: Speichert die Scan-Ergebnisse in einem grep-freundlichen Format.
  • Beispiel: nmap -oG scan_results.gnmap 192.168.1.1

Alle Ausgabeformate

  • Befehl: nmap -oA <Basisdateiname> <Ziel>
  • Erklärung: Speichert die Scan-Ergebnisse in allen verfügbaren Formaten (normal, XML, grepbar).
  • Beispiel: nmap -oA scan_results 192.168.1.1

Skripting und Erweiterbarkeit mit nmap

Skript-Scanning

  • Befehl: nmap -sC <Ziel>
  • Erklärung: Führt die Standard-Nmap-Skripte (NSE) aus.
  • Beispiel: nmap -sC 192.168.1.1

Spezifische Skripte ausführen

  • Befehl: nmap --script <Skriptname> <Ziel>
  • Erklärung: Führt ein bestimmtes Nmap-Skript aus.
  • Beispiel:nmap --script http-title 192.168.1.1
  • Liste: https://nmap.org/nsedoc/scripts/

Skriptkategorien ausführen

  • Befehl: nmap --script <Kategorie> <Ziel>
  • Erklärung: Führt alle Skripte einer bestimmten Kategorie aus (z.B. --script vuln für Verwundbarkeitsskripte).
  • Beispiel: nmap --script vuln 192.168.1.1
  • Kategorien: auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, vuln

Timing und Leistung in nmap

Timing-Template

  • Befehl: nmap -T<0-5> <Ziel>
  • Erklärung: Stellt die Geschwindigkeit des Scans ein, wobei -T0 am langsamsten und -T5 am schnellsten ist.
  • Beispiel: nmap -T4 192.168.1.1

Maximal gleichzeitige Scans

  • Befehl: nmap --max-parallelism <Anzahl> <Ziel>
  • Erklärung: Gibt die maximale Anzahl gleichzeitiger Scans an, um die Netzwerklast zu steuern.
  • Beispiel: nmap --max-parallelism 10 192.168.1.1

Maximal gleichzeitige Hosts

  • Befehl: nmap --min-hostgroup <Anzahl> <Ziel>
  • Erklärung: Bestimmt die minimale Anzahl an Hosts, die gleichzeitig gescannt werden.
  • Beispiel: nmap --min-hostgroup 50 192.168.1.1

Weitere nmap Optionen

IPv6-Scan

  • Befehl: nmap -6 <Ziel>
  • Erklärung: Führt einen Scan auf einem IPv6-Ziel durch.
  • Beispiel: nmap -6 2001:db8::ff00:42:8329

Stille Ausführung

  • Befehl: nmap -v0 <Ziel>
  • Erklärung: Führt den Scan ohne Ausgabe auf dem Bildschirm durch.
  • Beispiel: nmap -v0 192.168.1.1

Scan-Wiederholungen

  • Befehl: nmap --scan-delay <Zeit> <Ziel>
  • Erklärung: Fügt eine Verzögerung zwischen den Scans hinzu, um IDS/IPS zu umgehen.
  • Beispiel: nmap --scan-delay 5s 192.168.1.1

Nmap ist ein äußerst leistungsfähiges Tool, und die hier aufgelisteten Befehle sind nur ein Bruchteil der verfügbaren Optionen. Jeder Befehl kann weiter angepasst und kombiniert werden, um den spezifischen Anforderungen und Szenarien gerecht zu werden.

#HappyHacking

Nach oben scrollen
WordPress Cookie Plugin von Real Cookie Banner