Erweiterte Nmap-Befehle und Erklärungen
1. Betriebssystem-Erkennung aktivieren
bashCode kopierennmap -O example.com
-O: Aktiviert die Betriebssystem-Erkennung, um zu bestimmen, welches OS auf dem Zielsystem läuft.
Wann verwenden?: Wenn du wissen möchtest, welches Betriebssystem das Ziel verwendet, um gezielt Exploits durchzuführen oder die passende Angriffsmethode zu wählen.
2. Skript-basierter Schwachstellenscan
bashCode kopierennmap --script vuln example.com
--script vuln: Führt Nmap-Skripte aus, um das Zielsystem auf bekannte Schwachstellen zu scannen (z.B. Heartbleed, SMB-Schwachstellen).
Wann verwenden?: Nachdem du offene Ports und Dienste gefunden hast, kannst du gezielt nach Schwachstellen suchen, um zu sehen, ob das System verwundbar ist.
3. Aggressiver Scan mit vielen Informationen
bashCode kopierennmap -A example.com
-A: Führt mehrere Scans gleichzeitig aus – Betriebssystem-Erkennung, Versionsprüfung, Skripte und Traceroute. Dieser Befehl liefert viele Informationen in kurzer Zeit.
Wann verwenden?: Wenn du umfassende Informationen über das Ziel benötigst und Geschwindigkeit wichtiger ist als Unauffälligkeit.
4. Scan mit fragmentierten Paketen
bashCode kopierennmap -f example.com
-f: Fragmentiert die Pakete, um Firewalls zu umgehen, die auf große Pakete achten.
Wann verwenden?: Wenn du vermutest, dass eine Firewall Pakete blockiert oder genau analysiert, kannst du kleinere, fragmentierte Pakete verwenden, um sie zu umgehen.
5. Scan-Ergebnisse speichern
bashCode kopierennmap -oN results.txt example.com
-oN: Speichert den Scan in eine Textdatei (
results.txt
).Wann verwenden?: Wenn du die Ergebnisse später analysieren möchtest oder einen Bericht erstellen willst, ist es sinnvoll, die Scan-Ergebnisse zu speichern.
6. Ausführliche Scans
bashCode kopierennmap -v example.com
nmap -vv example.com
-v: Zeigt mehr Informationen über den Fortschritt des Scans.
-vv: Zeigt noch mehr Details an.
Wann verwenden?: Wenn du während des Scans verfolgen möchtest, was Nmap gerade tut, ohne das Verhalten des Scans zu ändern.
7. Xmas-Scan (-sX)
bashCode kopierennmap -sX example.com
Was es macht: Sendet ein Paket mit den TCP-Flags FIN, PSH und URG gleichzeitig gesetzt. Diese ungewöhnliche Paketstruktur kann von Firewalls nicht korrekt verarbeitet werden.
Wann verwenden?: Um Firewalls oder IDS-Systeme zu umgehen, die auf typische Verbindungsanforderungen ausgelegt sind.
Zweck: Um offene und geschlossene Ports zu erkennen.
8. Null-Scan (-sN)
bashCode kopierennmap -sN example.com
Was es macht: Sendet ein Paket ohne gesetzte TCP-Flags. Viele Systeme ignorieren solche Pakete oder reagieren nicht darauf, was zu einem unauffälligen Scan führt.
Wann verwenden?: Wenn du an Firewalls oder IDS-Systemen vorbeikommen möchtest, die auf typische TCP-Pakete reagieren.
Zweck: Um offene oder geschlossene Ports durch das Fehlen von Reaktionen zu identifizieren.
Erweiterte Optionen:
--top-ports=10 / --top-ports=20
bashCode kopierennmap --top-ports=10 example.com
nmap --top-ports=20 example.com
Was es macht: Scannt die 10 oder 20 häufigsten Ports. Du kannst die Anzahl der Ports anpassen (10, 20, 100, usw.).
Wann verwenden?: Wenn du schnell herausfinden willst, ob die gängigsten Dienste (HTTP, SSH, FTP, etc.) auf dem Ziel aktiv sind.
--packet-trace
bashCode kopierennmap --packet-trace example.com
Was es macht: Zeigt dir eine detaillierte Ausgabe jedes gesendeten und empfangenen Pakets während des Scans.
Wann verwenden?: Wenn du genau verfolgen möchtest, wie Nmap mit dem Ziel kommuniziert oder den Netzwerkverkehr analysieren willst.
--disable-arp-ping
bashCode kopierennmap --disable-arp-ping example.com
Was es macht: Deaktiviert die standardmäßige ARP-Ping-Abfrage, die Nmap bei Scans in lokalen Netzwerken durchführt.
Wann verwenden?: Wenn du sicherstellen möchtest, dass ARP-basierte Abfragen vermieden werden, z.B. in einem gesicherten Netzwerk oder bei IPv6-Zielen.
-n
bashCode kopierennmap -n example.com
Was es macht: Verhindert die Auflösung von Hostnamen (DNS-Auflösung). Nmap verwendet nur die IP-Adressen, die du eingibst, ohne sie in Hostnamen umzuwandeln.
Wann verwenden?: Wenn du die Scan-Geschwindigkeit erhöhen oder DNS-Fehler umgehen möchtest.
-p 21
bashCode kopierennmap -p 21 example.com
Was es macht: Scannt einen bestimmten Port (hier Port 21 – FTP). Du kannst diesen Befehl anpassen, um andere Ports zu scannen.
Wann verwenden?: Wenn du gezielt einen oder mehrere spezifische Ports scannen willst, um herauszufinden, ob der Dienst auf diesem Port aktiv ist.
--reason
bashCode kopierennmap --reason example.com
Was es macht: Zeigt den Grund an, warum Nmap zu einem bestimmten Ergebnis gekommen ist (z.B. warum ein Port als offen, geschlossen oder gefiltert markiert wurde).
Wann verwenden?: Wenn du tiefer analysieren möchtest, wie Nmap zu seinen Ergebnissen gekommen ist und was die Antwort des Zielsystems war.
--stats-every=5s
bashCode kopierennmap --stats-every=5s example.com
Was es macht: Zeigt alle 5 Sekunden einen Statusbericht über den Fortschritt des Scans.
Wann verwenden?: Wenn du den Fortschritt eines langen Scans verfolgen möchtest, ohne den Scan zu stoppen.
--script
bashCode kopierennmap --script <script_name> example.com
Was es macht: Führt bestimmte Nmap-Skripte aus, die du manuell auswählst (z.B.
--script vuln
,--script smb-os-discovery
).Wann verwenden?: Um gezielt Skripte für bestimmte Dienste oder Schwachstellen auszuführen, nachdem du die offenen Ports und laufenden Dienste identifiziert hast.
Last updated