Startseite » Blog DE » nmap Cheat Sheet: Wichtige Befehle auf einen Blick

nmap Cheat Sheet: Wichtige Befehle auf einen Blick

nmap basic scans

Grundlegende Nmap-Befehle

Grundlegender nmap-Scan

Führt eine grundlegende Überprüfung des angegebenen Ziels durch.

Befehl

nmap <target>
Beispiel
nmap 192.168.1.1

Scan eines bestimmten Ports

Durchsucht einen bestimmten Port am angegebenen Ziel.

Befehl
nmap -p <port> <target>
Beispiel
nmap -p 80 192.168.1.1

Scan des Portbereichs

Scannt alle Ports im angegebenen Bereich.

Befehl
nmap -p <start port>-<end port> <target>
Beispiel
nmap -p 80-100 192.168.1.1

Überprüfung aller 65535 Ports

Scannt alle verfügbaren Ports (0-65535) des Ziels.

Befehl
nmap -p- <target>
Beispiel
nmap -p- 192.168.1.1
nmap advanced scans

Fortgeschrittene Scanning-Techniken

TCP SYN Scan

Führt einen schnellen und unauffälligen Scan durch, der auch als „halboffener“ Scan bezeichnet wird.

Befehl
nmap -sS <target>
Beispiel
nmap -sS 192.168.1.1

TCP Connect Scan

Führt einen vollständigen TCP-Handshake durch. Nützlich, wenn der Benutzer keine privilegierten Rechte hat.

Befehl
nmap -sT <target>
Beispiel
nmap -sT 192.168.1.1

UDP Scan

Scannt die UDP-Ports des Ziels.

Befehl

nmap -sU <target>
Beispiel
nmap -sU 192.168.1.1

ACK Scan

Ermittelt, ob eine Firewall aktiv ist und wie sie konfiguriert ist.

Befehl

nmap -sA <target>

Beispiel

nmap -sA 192.168.1.1

Window Scan

Erkennt Firewall-Regeln und identifiziert offene Ports durch Analyse der Fenstergröße.

Befehl
nmap -sW <target>
Beispiel
nmap -sW 192.168.1.1

FIN Scan

Sendet FIN-Pakete an den Zielhost. Wirksam zur Umgehung einfacher Firewalls.

Befehl
nmap -sF <target>
Beispiel
nmap -sF 192.168.1.1

Identifizierung und Aufdeckung

OS-Erkennung

Ermittelt das Betriebssystem des Zielhosts.

Befehl
nmap -O <target>
Beispiel
nmap -O 192.168.1.1

Erkennung der Version

Ermittelt die Versionen der Leistungen, die auf dem Zielhost laufen.

Befehl
nmap -sV <target>
Beispiel
nmap -sV 192.168.1.1

Aggressiver Scan

Führt einen umfassenden Scan durch, einschließlich Betriebssystemerkennung, Versionserkennung, Skript-Scan und Traceroute.

Befehl
nmap -A <target>
Beispiel
nmap -A 192.168.1.1

Traceroute

Bestimmt den Pfad von Ihrem Computer zum Zielhost.

Befehl
nmap --traceroute <target>
Beispiel
nmap --traceroute 192.168.1.1
Network Exploration

Netzwerk Erkundung

Ping Scan

Überprüft, welche Hosts im Netzwerk aktiv sind, ohne Ports zu scannen.

Befehl
nmap -sn <network>
Beispiel
nmap -sn 192.168.1.0/24

List Scan

Listet alle Hosts in einem Netzwerk auf, ohne sie zu scannen.

Befehl
nmap -sL <network>
Beispiel
nmap -sL 192.168.1.0/24

Mehrere Ziele scannen

Scannt mehrere Ziele in einem einzigen Befehl.

Befehl
nmap <target 1> <target 2> ...
Beispiel
nmap 192.168.1.1 192.168.1.2 192.168.1.3

Liste der Ziele scannen

Scannt alle in einer Datei aufgeführten Ziele.

Befehl
nmap -iL <path to file>
Beispiel
nmap -iL targets.txt

Stealth-Techniken und Umgehung von Firewalls

Scan von fragmentierten Paketen

Sendet fragmentierte Pakete, um Firewalls zu umgehen.

Befehl
nmap -f <target>
Beispiel
nmap -f 192.168.1.1

Umwandlung von IP-Adressen

Verwendet Täuschungen, um die tatsächliche IP des Scanners zu verschleiern.

Befehl
nmap -D <stealth IP> <target>
Beispiel
nmap -D RND:10 192.168.1.1

Spoofing der Quell-IP

Gibt eine falsche Quell-IP an, um den Scan zu verschleiern.

Befehl
nmap -S <fake IP> <target>
Beispiel
nmap -S 192.168.1.100 192.168.1.1
Reports and Outputs

Output und Reporting

Normale Ausgabe

Speichert die Scanergebnisse im normalen Format in einer Datei.

Befehl
nmap -oN <filename> <target>
Beispiel
nmap -oN scan_results.txt 192.168.1.1

XML Ausgabe

Speichert die Scanergebnisse im XML-Format.

Befehl

nmap -oX <filename> <target>
Beispiel
nmap -oX scan_results.xml 192.168.1.1

Grep-fähige Ausgabe

Speichert die Scanergebnisse in einem grep-freundlichen Format.

Befehl

nmap -oG <filename> <target>
Beispiel
nmap -oG scan_results.gnmap 192.168.1.1

Alle Ausgabeformate

Speichert die Scanergebnisse in allen verfügbaren Formaten (normal, XML, grabbable).

Befehl

nmap -oA <filename> <target>
Beispiel
nmap -oA scan_results 192.168.1.1
Passwordless Authentication The Future of MFA

Skripting und Erweiterungsmöglichkeiten

Skript-Scannen

Führt die Standard-Nmap-Skripte (NSE) aus.

Befehl
nmap -sC <target>
Beispiel
nmap -sC 192.168.1.1

Ausführen bestimmter Skripte

Ausführen von spezifischen Skripten.

Befehl
nmap --script <script name> <target>
Beispiel
nmap --script http-title 192.168.1.1

Skript-Kategorien ausführen

Führt alle Skripte einer bestimmten Kategorie aus (z. B. –script vuln für Verwundbarkeits-Skripte). Kategorien: auth, broadcast, brute, default, discovery, dos, exploit, extern, fuzzer, intrusive, malware, safe, version, vuln

Befehl
nmap --script <category> <target>
Beispiel
nmap --script vuln 192.168.1.1

Timing und Leistungsfähigkeit

Timing Template

Legt die Geschwindigkeit des Scans fest, wobei -T0 die langsamste und -T5 die schnellste ist.

Befehl
nmap -T<0-5> <target>
Beispiel
nmap -T4 192.168.1.1

Maximale Anzahl gleichzeitiger Scans

Gibt die maximale Anzahl der gleichzeitigen Scans an, um die Netzwerkbelastung zu kontrollieren.

Befehl
nmap --max-parallelism <amount> <target>
Beispiel
nmap --max-parallelism 10

Maximale parallele Scans

Bestimmt die Mindestanzahl von Hosts, die gleichzeitig gescannt werden.

Befehl
nmap --min-hostgroup <amount> <target>
Beispiel
nmap --min-hostgroup 50
Red Teaming

Weitere nmap-Optionen

IPv6 Scan

Führt einen Scan für ein IPv6-Ziel durch.

Befehl
nmap -6 <target>
Beispiel
nmap -6 2001:db8::ff00:42:8329

Stille Ausführung

Führt den Scan ohne Ausgabe auf dem Bildschirm durch.

Befehl
nmap -v0 <target>
Beispiel
nmap -v0 192.168.1.1

Wiederholte Scans

Fügt eine Verzögerung zwischen den Scans hinzu, um IDS/IPS zu umgehen.

Befehl
nmap --scan-delay <time> <target>
Beispiel
nmap --scan-delay 5s 192.168.1.1

Nmap ist ein extrem leistungsfähiges Tool, und die hier aufgeführten Befehle sind nur ein Bruchteil der verfügbaren Optionen. Jeder Befehl kann weiter angepasst und kombiniert werden, um spezifische Anforderungen und Szenarien zu erfüllen.

#HappyHacking

Nach oben scrollen
WordPress Cookie Plugin von Real Cookie Banner