Erweiterte Nmap-Befehle und Erklärungen

1. Betriebssystem-Erkennung aktivieren

bashCode kopierennmap -O example.com
  • -O: Aktiviert die Betriebssystem-Erkennung, um zu bestimmen, welches OS auf dem Zielsystem läuft.

  • Wann verwenden?: Wenn du wissen möchtest, welches Betriebssystem das Ziel verwendet, um gezielt Exploits durchzuführen oder die passende Angriffsmethode zu wählen.


2. Skript-basierter Schwachstellenscan

bashCode kopierennmap --script vuln example.com
  • --script vuln: Führt Nmap-Skripte aus, um das Zielsystem auf bekannte Schwachstellen zu scannen (z.B. Heartbleed, SMB-Schwachstellen).

  • Wann verwenden?: Nachdem du offene Ports und Dienste gefunden hast, kannst du gezielt nach Schwachstellen suchen, um zu sehen, ob das System verwundbar ist.


3. Aggressiver Scan mit vielen Informationen

bashCode kopierennmap -A example.com
  • -A: Führt mehrere Scans gleichzeitig aus – Betriebssystem-Erkennung, Versionsprüfung, Skripte und Traceroute. Dieser Befehl liefert viele Informationen in kurzer Zeit.

  • Wann verwenden?: Wenn du umfassende Informationen über das Ziel benötigst und Geschwindigkeit wichtiger ist als Unauffälligkeit.


4. Scan mit fragmentierten Paketen

bashCode kopierennmap -f example.com
  • -f: Fragmentiert die Pakete, um Firewalls zu umgehen, die auf große Pakete achten.

  • Wann verwenden?: Wenn du vermutest, dass eine Firewall Pakete blockiert oder genau analysiert, kannst du kleinere, fragmentierte Pakete verwenden, um sie zu umgehen.


5. Scan-Ergebnisse speichern

bashCode kopierennmap -oN results.txt example.com
  • -oN: Speichert den Scan in eine Textdatei (results.txt).

  • Wann verwenden?: Wenn du die Ergebnisse später analysieren möchtest oder einen Bericht erstellen willst, ist es sinnvoll, die Scan-Ergebnisse zu speichern.


6. Ausführliche Scans

bashCode kopierennmap -v example.com
nmap -vv example.com
  • -v: Zeigt mehr Informationen über den Fortschritt des Scans.

  • -vv: Zeigt noch mehr Details an.

  • Wann verwenden?: Wenn du während des Scans verfolgen möchtest, was Nmap gerade tut, ohne das Verhalten des Scans zu ändern.


7. Xmas-Scan (-sX)

bashCode kopierennmap -sX example.com
  • Was es macht: Sendet ein Paket mit den TCP-Flags FIN, PSH und URG gleichzeitig gesetzt. Diese ungewöhnliche Paketstruktur kann von Firewalls nicht korrekt verarbeitet werden.

  • Wann verwenden?: Um Firewalls oder IDS-Systeme zu umgehen, die auf typische Verbindungsanforderungen ausgelegt sind.

  • Zweck: Um offene und geschlossene Ports zu erkennen.


8. Null-Scan (-sN)

bashCode kopierennmap -sN example.com
  • Was es macht: Sendet ein Paket ohne gesetzte TCP-Flags. Viele Systeme ignorieren solche Pakete oder reagieren nicht darauf, was zu einem unauffälligen Scan führt.

  • Wann verwenden?: Wenn du an Firewalls oder IDS-Systemen vorbeikommen möchtest, die auf typische TCP-Pakete reagieren.

  • Zweck: Um offene oder geschlossene Ports durch das Fehlen von Reaktionen zu identifizieren.


Erweiterte Optionen:

--top-ports=10 / --top-ports=20

bashCode kopierennmap --top-ports=10 example.com
nmap --top-ports=20 example.com
  • Was es macht: Scannt die 10 oder 20 häufigsten Ports. Du kannst die Anzahl der Ports anpassen (10, 20, 100, usw.).

  • Wann verwenden?: Wenn du schnell herausfinden willst, ob die gängigsten Dienste (HTTP, SSH, FTP, etc.) auf dem Ziel aktiv sind.


--packet-trace

bashCode kopierennmap --packet-trace example.com
  • Was es macht: Zeigt dir eine detaillierte Ausgabe jedes gesendeten und empfangenen Pakets während des Scans.

  • Wann verwenden?: Wenn du genau verfolgen möchtest, wie Nmap mit dem Ziel kommuniziert oder den Netzwerkverkehr analysieren willst.


--disable-arp-ping

bashCode kopierennmap --disable-arp-ping example.com
  • Was es macht: Deaktiviert die standardmäßige ARP-Ping-Abfrage, die Nmap bei Scans in lokalen Netzwerken durchführt.

  • Wann verwenden?: Wenn du sicherstellen möchtest, dass ARP-basierte Abfragen vermieden werden, z.B. in einem gesicherten Netzwerk oder bei IPv6-Zielen.


-n

bashCode kopierennmap -n example.com
  • Was es macht: Verhindert die Auflösung von Hostnamen (DNS-Auflösung). Nmap verwendet nur die IP-Adressen, die du eingibst, ohne sie in Hostnamen umzuwandeln.

  • Wann verwenden?: Wenn du die Scan-Geschwindigkeit erhöhen oder DNS-Fehler umgehen möchtest.


-p 21

bashCode kopierennmap -p 21 example.com
  • Was es macht: Scannt einen bestimmten Port (hier Port 21 – FTP). Du kannst diesen Befehl anpassen, um andere Ports zu scannen.

  • Wann verwenden?: Wenn du gezielt einen oder mehrere spezifische Ports scannen willst, um herauszufinden, ob der Dienst auf diesem Port aktiv ist.


--reason

bashCode kopierennmap --reason example.com
  • Was es macht: Zeigt den Grund an, warum Nmap zu einem bestimmten Ergebnis gekommen ist (z.B. warum ein Port als offen, geschlossen oder gefiltert markiert wurde).

  • Wann verwenden?: Wenn du tiefer analysieren möchtest, wie Nmap zu seinen Ergebnissen gekommen ist und was die Antwort des Zielsystems war.


--stats-every=5s

bashCode kopierennmap --stats-every=5s example.com
  • Was es macht: Zeigt alle 5 Sekunden einen Statusbericht über den Fortschritt des Scans.

  • Wann verwenden?: Wenn du den Fortschritt eines langen Scans verfolgen möchtest, ohne den Scan zu stoppen.


--script

bashCode kopierennmap --script <script_name> example.com
  • Was es macht: Führt bestimmte Nmap-Skripte aus, die du manuell auswählst (z.B. --script vuln, --script smb-os-discovery).

  • Wann verwenden?: Um gezielt Skripte für bestimmte Dienste oder Schwachstellen auszuführen, nachdem du die offenen Ports und laufenden Dienste identifiziert hast.

Last updated