Inwentaryzacja IP – sprawdzenie listy hostów
# nmap -sP -oA 20171219_host_scan
Skanowanie portów
# nmap -iL lista-ip.txt -sS -sV --version-all -r -T4
--webxml -oA 20191220_port_scan
Uruchomienie skryptów
# nmap -iL lista-ip.txt -Pn -A -T4 -v --script all
-oN 20180110_script_scan
SKRYPTY – opcje
# nmap -sC <- domyślna lista skrtypów
# nmap -A <- dodane do agresywnego skanowania
# nmap --script [KATEGORIA | all]
# nmap --script [KATEGORIA] --script-args [ARGS]
--script-args-file [OPTION]
# nmap -sn -sC <- skrypty bez skanowania portów
# nmap -sn -Pn -sC <- bez portów i bez hostów
Kategorie skryptów
auth <- autoryzacja
broadcast <- host discovery, nie uzgl. na liście
brute <- atak brute force na autentykację
default <- -sC lub -A lub --script=default
discovery <- większa analiza sieci: snmp, http, smb
dos <- atak dos, może uszk. system
exploit <- próba włamania
externalt <- łączy się z innymi serwisami np. whois
fuzzer <- wysyła śmieci, długotrwały, duże obciążenie sieci
intrusive <- duże ryzyko awarii systemu
malware <- testują czy system zarażony malwarem lub backdorem
safe <- bez awarii, włamań, dużego obciążenia
version <- włączane tylko jako opcje -sV
vuln <- sprawdzają znane podatności, tylko raportują