
Grundlegende Nmap-Befehle
Grundlegender nmap-Scan
Führt eine grundlegende Überprüfung des angegebenen Ziels durch.
Befehl
nmap <target>
nmap 192.168.1.1
Scan eines bestimmten Ports
Durchsucht einen bestimmten Port am angegebenen Ziel.
nmap -p <port> <target>
nmap -p 80 192.168.1.1
Scan des Portbereichs
Scannt alle Ports im angegebenen Bereich.
nmap -p <start port>-<end port> <target>
nmap -p 80-100 192.168.1.1
Überprüfung aller 65535 Ports
Scannt alle verfügbaren Ports (0-65535) des Ziels.
nmap -p- <target>
nmap -p- 192.168.1.1

Fortgeschrittene Scanning-Techniken
TCP SYN Scan
Führt einen schnellen und unauffälligen Scan durch, der auch als „halboffener“ Scan bezeichnet wird.
nmap -sS <target>
nmap -sS 192.168.1.1
TCP Connect Scan
Führt einen vollständigen TCP-Handshake durch. Nützlich, wenn der Benutzer keine privilegierten Rechte hat.
nmap -sT <target>
nmap -sT 192.168.1.1
UDP Scan
Scannt die UDP-Ports des Ziels.
Befehl
nmap -sU <target>
nmap -sU 192.168.1.1
ACK Scan
Ermittelt, ob eine Firewall aktiv ist und wie sie konfiguriert ist.
Befehl
nmap -sA <target>
Beispiel
nmap -sA 192.168.1.1
Window Scan
Erkennt Firewall-Regeln und identifiziert offene Ports durch Analyse der Fenstergröße.
nmap -sW <target>
nmap -sW 192.168.1.1
FIN Scan
Sendet FIN-Pakete an den Zielhost. Wirksam zur Umgehung einfacher Firewalls.
nmap -sF <target>
nmap -sF 192.168.1.1

Identifizierung und Aufdeckung
OS-Erkennung
Ermittelt das Betriebssystem des Zielhosts.
nmap -O <target>
nmap -O 192.168.1.1
Erkennung der Version
Ermittelt die Versionen der Leistungen, die auf dem Zielhost laufen.
nmap -sV <target>
nmap -sV 192.168.1.1
Aggressiver Scan
Führt einen umfassenden Scan durch, einschließlich Betriebssystemerkennung, Versionserkennung, Skript-Scan und Traceroute.
nmap -A <target>
nmap -A 192.168.1.1
Traceroute
Bestimmt den Pfad von Ihrem Computer zum Zielhost.
nmap --traceroute <target>
nmap --traceroute 192.168.1.1

Netzwerk Erkundung
Ping Scan
Überprüft, welche Hosts im Netzwerk aktiv sind, ohne Ports zu scannen.
nmap -sn <network>
nmap -sn 192.168.1.0/24
List Scan
Listet alle Hosts in einem Netzwerk auf, ohne sie zu scannen.
nmap -sL <network>
nmap -sL 192.168.1.0/24
Mehrere Ziele scannen
Scannt mehrere Ziele in einem einzigen Befehl.
nmap <target 1> <target 2> ...
nmap 192.168.1.1 192.168.1.2 192.168.1.3
Liste der Ziele scannen
Scannt alle in einer Datei aufgeführten Ziele.
nmap -iL <path to file>
nmap -iL targets.txt

Stealth-Techniken und Umgehung von Firewalls
Scan von fragmentierten Paketen
Sendet fragmentierte Pakete, um Firewalls zu umgehen.
nmap -f <target>
nmap -f 192.168.1.1
Umwandlung von IP-Adressen
Verwendet Täuschungen, um die tatsächliche IP des Scanners zu verschleiern.
nmap -D <stealth IP> <target>
nmap -D RND:10 192.168.1.1
Spoofing der Quell-IP
Gibt eine falsche Quell-IP an, um den Scan zu verschleiern.
nmap -S <fake IP> <target>
nmap -S 192.168.1.100 192.168.1.1

Output und Reporting
Normale Ausgabe
Speichert die Scanergebnisse im normalen Format in einer Datei.
nmap -oN <filename> <target>
nmap -oN scan_results.txt 192.168.1.1
XML Ausgabe
Speichert die Scanergebnisse im XML-Format.
Befehl
nmap -oX <filename> <target>
nmap -oX scan_results.xml 192.168.1.1
Grep-fähige Ausgabe
Speichert die Scanergebnisse in einem grep-freundlichen Format.
Befehl
nmap -oG <filename> <target>
nmap -oG scan_results.gnmap 192.168.1.1
Alle Ausgabeformate
Speichert die Scanergebnisse in allen verfügbaren Formaten (normal, XML, grabbable).
Befehl
nmap -oA <filename> <target>
nmap -oA scan_results 192.168.1.1

Skripting und Erweiterungsmöglichkeiten
Skript-Scannen
Führt die Standard-Nmap-Skripte (NSE) aus.
nmap -sC <target>
nmap -sC 192.168.1.1
Ausführen bestimmter Skripte
Ausführen von spezifischen Skripten.
nmap --script <script name> <target>
nmap --script http-title 192.168.1.1
Skript-Kategorien ausführen
Führt alle Skripte einer bestimmten Kategorie aus (z. B. –script vuln für Verwundbarkeits-Skripte). Kategorien: auth, broadcast, brute, default, discovery, dos, exploit, extern, fuzzer, intrusive, malware, safe, version, vuln
nmap --script <category> <target>
nmap --script vuln 192.168.1.1

Timing und Leistungsfähigkeit
Timing Template
Legt die Geschwindigkeit des Scans fest, wobei -T0 die langsamste und -T5 die schnellste ist.
nmap -T<0-5> <target>
nmap -T4 192.168.1.1
Maximale Anzahl gleichzeitiger Scans
Gibt die maximale Anzahl der gleichzeitigen Scans an, um die Netzwerkbelastung zu kontrollieren.
nmap --max-parallelism <amount> <target>
nmap --max-parallelism 10
Maximale parallele Scans
Bestimmt die Mindestanzahl von Hosts, die gleichzeitig gescannt werden.
nmap --min-hostgroup <amount> <target>
nmap --min-hostgroup 50

Weitere nmap-Optionen
IPv6 Scan
Führt einen Scan für ein IPv6-Ziel durch.
nmap -6 <target>
nmap -6 2001:db8::ff00:42:8329
Stille Ausführung
Führt den Scan ohne Ausgabe auf dem Bildschirm durch.
nmap -v0 <target>
nmap -v0 192.168.1.1
Wiederholte Scans
Fügt eine Verzögerung zwischen den Scans hinzu, um IDS/IPS zu umgehen.
nmap --scan-delay <time> <target>
nmap --scan-delay 5s 192.168.1.1
Nmap ist ein extrem leistungsfähiges Tool, und die hier aufgeführten Befehle sind nur ein Bruchteil der verfügbaren Optionen. Jeder Befehl kann weiter angepasst und kombiniert werden, um spezifische Anforderungen und Szenarien zu erfüllen.
#HappyHacking