filmov
tv
8 - Port Scanning with Nmap

Показать описание
OSCP-PEN-200
8 - Port Scanning with Nmap
**Comandos Linux:**
**1. Permitir Entrada de Conexões de IP Específico (192.168.15.1):**
```
sudo iptables -I INPUT 1 -s 192.168.15.1 -j ACCEPT
```
**2. Permitir Saída de Conexões para IP Específico (192.168.15.1):**
```
sudo iptables -I INPUT 1 -d 192.168.15.1 -j ACCEPT
```
**3. Limpar Regras do IPtables:**
```
sudo iptables -Z
```
**4. Scan Básico de Rede em 192.168.15.1:**
```
nmap 192.168.15.1
```
**5. Listar Regras Atuais do IPtables (Detalhado):**
```
sudo iptables -vn -L
```
**6. Limpar Regras do IPtables e Escanear Todas as Portas (1-65535) de 192.168.15.1:**
```
sudo iptables -Z
nmap -p 1-65535 192.168.15.1
```
**7. Scan SYN de 192.168.15.1:**
```
sudo nmap -sS 192.168.15.1
```
**8. Scan de Conexão TCP de 192.168.15.1:**
```
sudo nmap -sT 192.168.15.1
```
**9. Scan UDP de 192.168.15.6:**
```
sudo nmap -sU 192.168.15.6
```
**10. Scan Silencioso de Rede em 192.168.15.1-253 (Rápido):**
```
sudo nmap -sn 192.168.15.1-253
```
```
```
```
```
```
```
```
```
```
```
**16. Listar Serviços Nmap Disponíveis:**
```
cat /usr/share/nmap/nmap-services
```
**17. Detecção de Sistema Operacional com Scan Extensivo de 192.168.15.6:**
```
sudo nmap -O 192.168.15.6 --osscan-guess
```
**18. Scan Detalhado da Versão do Serviço com Modo Agressivo de 192.168.15.6:**
```
sudo nmap -sV -sT -A 192.168.15.6
```
**19. Scan de Cabeçalho HTTP de 192.168.15.6:**
```
sudo nmap --script http-headers 192.168.15.6
```
**20. Listar Scripts de Cabeçalho HTTP Disponíveis do Nmap:**
```
sudo nmap --script-help http-headers
```
**Comandos Windows:**
**1. Testar Conexão na Porta 445 com 192.168.15.1:**
```
Test-NetConnection -Port 445 192.168.15.1
```
**2. Scan de Porta TCP de 192.168.15.1 (Portas 1-1024):**
```
foreach ($port in 1..1024) {If (($a= Test-NetConnection 192.168.15.1 -Port $port -WarningAction SilentlyContinue).tcpTestSucceeded -eq $true){ "TCP port $port is open"}}
```
**3. Limpar Tela:**
```
CLS
```
8 - Port Scanning with Nmap
**Comandos Linux:**
**1. Permitir Entrada de Conexões de IP Específico (192.168.15.1):**
```
sudo iptables -I INPUT 1 -s 192.168.15.1 -j ACCEPT
```
**2. Permitir Saída de Conexões para IP Específico (192.168.15.1):**
```
sudo iptables -I INPUT 1 -d 192.168.15.1 -j ACCEPT
```
**3. Limpar Regras do IPtables:**
```
sudo iptables -Z
```
**4. Scan Básico de Rede em 192.168.15.1:**
```
nmap 192.168.15.1
```
**5. Listar Regras Atuais do IPtables (Detalhado):**
```
sudo iptables -vn -L
```
**6. Limpar Regras do IPtables e Escanear Todas as Portas (1-65535) de 192.168.15.1:**
```
sudo iptables -Z
nmap -p 1-65535 192.168.15.1
```
**7. Scan SYN de 192.168.15.1:**
```
sudo nmap -sS 192.168.15.1
```
**8. Scan de Conexão TCP de 192.168.15.1:**
```
sudo nmap -sT 192.168.15.1
```
**9. Scan UDP de 192.168.15.6:**
```
sudo nmap -sU 192.168.15.6
```
**10. Scan Silencioso de Rede em 192.168.15.1-253 (Rápido):**
```
sudo nmap -sn 192.168.15.1-253
```
```
```
```
```
```
```
```
```
```
```
**16. Listar Serviços Nmap Disponíveis:**
```
cat /usr/share/nmap/nmap-services
```
**17. Detecção de Sistema Operacional com Scan Extensivo de 192.168.15.6:**
```
sudo nmap -O 192.168.15.6 --osscan-guess
```
**18. Scan Detalhado da Versão do Serviço com Modo Agressivo de 192.168.15.6:**
```
sudo nmap -sV -sT -A 192.168.15.6
```
**19. Scan de Cabeçalho HTTP de 192.168.15.6:**
```
sudo nmap --script http-headers 192.168.15.6
```
**20. Listar Scripts de Cabeçalho HTTP Disponíveis do Nmap:**
```
sudo nmap --script-help http-headers
```
**Comandos Windows:**
**1. Testar Conexão na Porta 445 com 192.168.15.1:**
```
Test-NetConnection -Port 445 192.168.15.1
```
**2. Scan de Porta TCP de 192.168.15.1 (Portas 1-1024):**
```
foreach ($port in 1..1024) {If (($a= Test-NetConnection 192.168.15.1 -Port $port -WarningAction SilentlyContinue).tcpTestSucceeded -eq $true){ "TCP port $port is open"}}
```
**3. Limpar Tela:**
```
CLS
```