Yeni Başlayanlar İçin Nmap Kılavuzu

  • Konbuyu başlatan Konbuyu başlatan Hüseyin
  • Başlangıç tarihi Başlangıç tarihi

Hüseyin

Üye
Katılım
21 Ocak 2024
Mesajlar
193
Tepkime puanı
51
Puanları
28
Nmap'e Giriş
Network Mapper'ın kısaltması olan Nmap, bir makinenin veya bir ağın IP adreslerini ve bağlantı noktalarını taramak için kullanılan açık kaynaklı bir araçtır.

Indirmek için: https://github.com/nmap/nmap

Nmap aşağıdaki amaçlar için kullanılabilir

  • eksiksiz bir ağ haritası oluşturma
  • yerel ve uzak sistemlerdeki açık portları tespit etme
  • işletim sistemi ve yazilim bilgilerini alma
  • yerel ve uzak ana bilgisayarlardaki güvenlik açıklarını bulma
  • bir ana bilgisayarda yüklü uygulamaları tespit etme

Şimdi Nmap'in farklı komutlarını anlayalım.

Ping Komutu - İnternet üzerindeki bir ana bilgisayarın erişilebilirliğini test etmek için kullanılır (Sistemin çevrimiçi olup olmadığını kontrol etmek).
veya

Tarama Komutu - yerel ve uzak sistemlerde açık ve kapalı portları ve o portta çalışan hizmeti bulmak için kullanılır

Not -
Tarama çalışırken ayrıntıları görüntülemek veya taramanın tamamlanmasını beklemek istiyorsanız nmap'ten sonra -v ekleyin.
Nmap'in IP adreslerini alan adına göre bulmak için kullandığı DNS hizmetini değiştirmek istiyorsanız, aşağıdaki komutu kullanın.
nmap –dns-servers 1.1.1.1 pwnlab.me

Eğer bir port aralığını taramak istiyorsanız, aşağıdaki komutu kullanın:
nmap -p1-30 pwnlab.me

Belirli bir bağlantı noktası için tarama yapmak istiyorsanız, aşağıdaki komutu kullanın:
nmap -p80 pwnlab.me

Sürüm Tespit Komutu - uzak işletim sistemi tespiti için kullanılır
nmap -sV -v pwnlab.me

Agresif Tarama Komutu - işletim sistemi algılamayı, sürüm algılamayı, komut dosyası taramayı ve traceroute'u etkinleştirmek için kullanılır (komuta -A eklemeniz yeterlidir)
nmap -A pwnlab.me

Not -

Yerel bir ağdaki canlı ana bilgisayarları tanımlamak için aşağıdaki komutu kullanın:
nmap.exe -sP defaultgateway/24

Yerel bir ağdaki tüm canlı ana bilgisayarları bulmak için, kali Linux terminaline netdiscover yazmanız yeterlidir.
Seçtiğiniz birden fazla portu taramak için aşağıdaki komutu kullanın:
nmap -p80,443,23 pwnlab.me

Şimdi Nmap'in bazı harika örneklerini görelim

Tüm yerel adreslerde 80 numaralı bağlantı noktasını taramak için çalıştırın:
nmap -p80 192.168.7.1/24 -v

localhost üzerinde 80 numaralı bağlantı noktasını taramak için çalıştırın:
nmap -p80 localhost -v
veya
nmap -p80 127.0.0.1

Bir ana bilgisayarda birden fazla bağlantı noktasını taramak için çalıştırın:
nmap -p80,443,2000,4444 pwnlab.me

1'den 100'e kadar bir port aralığını veya verilen herhangi bir aralığı taramak için çalıştırın:
nmap -p1-100 pwnlab.me

Mevcut tüm portları taramak için çalıştırın:
nmap -p- scanme.nmap.org

Belirli bir hizmeti taramak için, örneğin HTTP çalıştırın:
nmap -p http localhost

veya
nmap -p http 127.0.0.1

Http ile ilgili tüm hizmetleri taramak için çalıştırın:
nmap -p http* localhost

veya
nmap -p http* 127.0.0.1

HTTPS hizmetini taramak için çalıştırın:
nmap -p https localhost

Https ile ilgili tüm hizmetleri taramak için çalıştırın:
nmap -p https* localhost

Nmap Komut Dosyası Motoru (NSE)
Nmap Scripting Engine (NSE), Nmap'in en güçlü ve esnek özelliklerinden biridir. Kullanıcıların çok çeşitli ağ görevlerini otomatikleştirmek için basit komut dosyaları (Lua programlama dilini kullanarak) yazmasına (ve paylaşmasına) olanak tanır. Bu komut dosyaları, Nmap'ten beklediğiniz hız ve verimlilikle paralel olarak yürütülür.

Başlangıç olarak, nse betikleri bu örneği çalıştırır:
nmap -sV - script http-title scanme.nmap.org

birden fazla nse betiğini tek bir taramaya dahil etmek için:
nmap -sV - script http-title,http-headers scanme.nmap.org

NSE güvenlik açığı kategorisindeki tüm betikleri çalıştırmak için çalıştırın:
nmap - script vuln scanme.nmap.org

birden fazla NSE kategorisindeki tüm betikleri çalıştırmak için çalıştırın:
nmap -sV - script="version,discovery" scanme.nmap.org

exploit kategorisindeki tüm betikleri çalıştırmak için çalıştırın:
nmap -sV - script exploit scanme.nmap.org

belirli nse kategorisini (bu durumda exploit kategorisi) hariç tutmak için çalıştırın:
nmap -sV - script "not exploit: scanme.nmap.org

Belirli nse betiklerini (bu örnekte http-slowloris ve http-brute'u hariç tutuyoruz) nse kategorisinden hariç tutmak için çalıştırın:
nmap -sV - script "(http-*) ve (http-slowloris veya http-brute) değil" scanme.nmap.org

DNS Bruteforce Komutu - dns kaydını bruteforce etmek için kullanılır
nmap -script dns-brute google.com

İşletim Sistemi Tanımlama Komutu - İşletim sistemi ayrıntılarını bulmak için
nmap -O scanme.nmap.org -v

SSS
Nmap'in alternatifleri nelerdir?

Bugün GitHub'da çok sayıda alternatif mevcut, ancak yine de Nmap en popüler ve en yaygın kullanılanı. Ünlü olanlardan bazıları şunlardır

Nmap GUI'de mevcut mu?
Zenmap, Nmap'in gui sürümüdür. Windows kullanıcıları kullanım kolaylığı için bunu yükleyebilirler.
 
Geri
Üst