サンプルネットワーク
192.168.11.0/24
nmap -sP 192.168.11.0/24
-sPはPingスキャンを行う。ポートスキャンを行わずこのネットワークで活きているホストを確認する。
nmap -sS 192.168.11.4
-sSはSYN Stelthスキャンを行う。SYN/ACKが返ってきたら即刻RSTパケットを送ってコネクションの確立を中断する。
nmap -sT 192.168.11.4
-sTは-sSと違いSYN/ACKが返ってきたらACKパケットを送ってコネクションを確立する。
nmap -sU 192.168.11.4
UDPスキャンを行う。各ポートに0バイトのUDPパケットを送り返事が無かったらポートは開いている、ICMP-port-unreachableが返ってきたらポートは閉じていると判断する。
nmap -sT -p1-65535 192.168.11.4
ポート1から65535に対してポートスキャンを行う。
nmap -sA 192.168.11.4
ACKスキャンを行う。いきなりACKパケットを送る。返ってくるRSTパケットのウィンドウサイズはサービスが動いていない場合0になる。ACKスキャンは必ずRSTパケットが返ってくるという特性を利用してフィルタリングが有効かどうかを調べる。返ってこない場合はフィルタリングが有効。
nmap -sR 192.168.11.4
RPCを用いたサービスをスキャンする。
nmap -sW 192.168.11.4
ウィンドウスキャン。TCPのWindowサイズを見ればポートが開いているか閉じているかを判定出来る特徴を利用している。ただしそういう特徴を持たないOSもある。
nmap -sS 192.168.11.4 -S 192.168.11.5
送信元IPを偽ってポートスキャンを行う。
nmap -sV 192.168.11.4
ホストで動いているサービスのバージョンを特定する。
nmap -sV 192.168.11.4
ホストで動いているOSのバージョンを特定する。精度がどんなもんかは知らない。
nmap -A 192.168.11.4
詳細なスキャンを行う。OSの特定、動いているアプリケーションのバージョンの特定、ホストまでの距離
nmap --script-updatedb
スクリプトデータベースの更新。
nmap -sC 192.168.11.4
--script-defaultと同じ意味でdefaultカテゴリに属するスクリプトを全て実行する。
nmap -p80 192.168.11.4 --script=http-enum
Webアプリケーションサーバのディレクトリやファイルを列挙する。
nmap 192.168.11.4 --script=smb-os-discovery
OSに関する以下の情報を列挙
おまけ
nmap - iR 10 -p 80
適当なアドレスのポート80番に対してポートスキャンを行う。無差別テロ感が否めない。