nmapの使い方
概要
- ネットワーク調査ツールおよびセキュリティ/ポート スキャナ
- 簡易的なセキュリティ評価を行うことができる
- NSE(Nmap Scripting Engine)を利用することで、様々なスクリプトを実行することができる
インストール
ubuntu, debian
$ sudo apt install nmap
macOS
$ brew install nmap
引数
-F
- well-knownポートを高速スキャン
-p <port>
- 特定のポートをスキャン
-O
- OSを検出する(TCP IPフィンガープリントを利用する)
- スキャンタイプ
-sS
; TCP SYN-sT
; TCP connect-sU
; UDP
例
サービスとバージョンの検出
$ nmap -sV --version-all <hostname>
Nmap scan report for <hostname>
Host is up (0.00012s latency).
Not shown: 996 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.3p1 Ubuntu 1ubuntu3 (Ubuntu Linux; protocol 2.0)
53/tcp open domain Unbound 1.17.1
111/tcp open rpcbind 2-4 (RPC #100000)
2049/tcp open nfs 3-4 (RPC #100003)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.17 seconds
NSE(Nmap Scripting Engine)の利用
$ nmap -sC <hostname>
Starting Nmap 7.94SVN ( https://nmap.org ) at 2023-09-27 12:52 JST
Nmap scan report for <hostname>
Host is up (0.00011s latency).
Not shown: 996 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
| ssh-hostkey:
| 256 1b:e7:41:c2:44:09:fc:83:36:16:7d:b1:39:1c:b2:bb (ECDSA)
|_ 256 d3:39:55:39:17:ea:5c:2c:ff:54:2b:6f:6e:19:84:16 (ED25519)
53/tcp open domain
| dns-nsid:
| id.server: Kichijouji
|_ bind.version: unbound 1.17.1
111/tcp open rpcbind
| rpcinfo:
| program version port/proto service
| 100003 3,4 2049/tcp nfs
|_ 100003 3,4 2049/tcp6 nfs
2049/tcp open nfs
Nmap done: 1 IP address (1 host up) scanned in 15.29 seconds