wiki:linux:comandos:comando_nmap
Table of Contents
Exemplos do comando nmap
Nível Básico
- Escanear uma rede ou host simples:
nmap 192.168.1.1
- Realiza uma varredura básica no host `192.168.1.1`.
- Escanear múltiplos hosts:
nmap 192.168.1.1 192.168.1.2 192.168.1.3
- Escaneia múltiplos hosts especificados na mesma linha.
- Escanear uma faixa de IPs:
nmap 192.168.1.1-254
- Escaneia toda a faixa de IPs de `192.168.1.1` até `192.168.1.254`.
- Escanear um intervalo de portas:
nmap -p 80-443 192.168.1.1
- Escaneia apenas as portas de 80 a 443 no host `192.168.1.1`.
Nível Intermediário
- Detectar o sistema operacional de um host:
nmap -O 192.168.1.1
- Usa técnicas de detecção de sistema operacional no IP alvo.
- Escanear uma rede inteira:
nmap 192.168.1.0/24
- Escaneia todos os dispositivos na rede `192.168.1.0/24`.
- Escanear portas UDP:
nmap -sU 192.168.1.1
- Realiza um escaneamento de portas UDP no host especificado.
- Escanear sem enviar ping:
nmap -Pn 192.168.1.1
- Realiza o escaneamento sem enviar pacotes de ping para verificar se o host está ativo (útil para redes que bloqueiam ping).
- Escanear portas específicas e exibir apenas as abertas:
nmap --open -p 22,80,443 192.168.1.1
- Escaneia as portas 22, 80 e 443 e exibe apenas as que estão abertas.
Nível Avançado
- Escanear com detecção de versão de serviços:
nmap -sV 192.168.1.1
- Realiza a detecção da versão dos serviços rodando nas portas abertas.
- Escanear com script de vulnerabilidade pré-configurado:
nmap --script vuln 192.168.1.1
- Executa scripts de detecção de vulnerabilidades conhecidas contra o alvo.
- Escanear uma rede em busca de dispositivos e serviços ativos:
nmap -sP 192.168.1.0/24
- Faz uma varredura de descoberta de hosts (apenas os dispositivos que respondem serão listados).
- Escanear portas rápidas e exibir resultados detalhados:
nmap -T4 -A 192.168.1.1
- Usa o modo rápido `-T4` e coleta informações detalhadas com `-A` (detecção de SO, versão, scripts e traceroute).
- Detectar o firewall de um host:
nmap -sA 192.168.1.1
- Escaneia a rede para identificar se há algum firewall ativo.
Nível Especializado
- Escanear usando um script específico do Nmap Scripting Engine (NSE):
nmap --script smb-os-discovery 192.168.1.1
- Usa o script `smb-os-discovery` para detectar informações do sistema operacional em hosts com serviços SMB ativos.
- Escanear portas TCP e UDP simultaneamente:
nmap -sS -sU -p T:22,80,U:53 192.168.1.1
- Faz um escaneamento simultâneo de portas TCP (22, 80) e UDP (53) no host.
- Escanear para detectar vulnerabilidades de SSL/TLS:
nmap --script ssl-enum-ciphers -p 443 192.168.1.1
- Executa o script para verificar as cifras SSL/TLS suportadas pelo serviço na porta 443.
- Escanear e salvar os resultados em um arquivo XML:
nmap -oX resultado.xml 192.168.1.1
- Salva os resultados do escaneamento em formato XML no arquivo `resultado.xml`.
- Executar um escaneamento furtivo (Stealth Scan):
nmap -sS 192.168.1.1
- Executa um escaneamento furtivo TCP SYN para evitar a detecção por sistemas de monitoramento.
- Escanear para encontrar hosts que respondem ao protocolo ICMP:
nmap -sn 192.168.1.0/24
- Realiza um “Ping Scan” que descobre quais hosts na rede respondem a solicitações ICMP.
- Escanear uma rede e registrar a atividade em um arquivo:
nmap -v -oN scan_log.txt 192.168.1.0/24
- Realiza um escaneamento verbose e salva o log no arquivo `scan_log.txt`.
- Detectar portas vulneráveis ao ataque de “Heartbleed”:
nmap --script ssl-heartbleed 192.168.1.1
- Usa o script para detectar se a vulnerabilidade “Heartbleed” está presente no serviço SSL do alvo.
wiki/linux/comandos/comando_nmap.txt · Last modified: by Wiki Administrator
