Skip to content

Основы Nmap, GoBuster, Wfuzz

🔹 Опции nmap

nmap scanme.nmap.org

Сканирует первые 1000 портов tcp

Если запустить сканирование с правами sudo, то будет произведено полное tcp syn сканирование

sudo nmap scanme.nmap.org

Популярные опции сканирования

-sC - это сканирование с помощью стандартных скриптов инструмента.

Если при таком запуске nmap пишет, что хост выглядит неживым - можно попробовать добавить опцию -Pn. Так nmap будет сканировать только те хосты, которые выглядят как живые. Без этой опции nmap сразу прерывает свою работу, когда видит упавший хост.

nmap -sC scanme.nmap.org -Pn

Также можно делать вызовы определенных скриптов nmap с различными аргументами. Делается это по такому шаблону:

nmap --script=<Название скрипта>-nse --script-args <Аргумент1>=<Значение> <Аргумент2>=<Знаечние>

С помощью опции -sV можно выявить версии сервисов на обнаруженных открытых портах.

В качестве альтернативы опции -sV можно использовать опцию -A. Она помимо определения версий сервисов на портах также определяет тип операционной системы.

Также с помощью nmap результаты сканирования можно сохранить в файл - это особенно полезно, если вы выполняете какое-то глубокое и подробное сканирование, чтобы после не выполнять его повторно, если консоль будет очищена. Для этого нужно использовать опцию -oN и после нее указать название файла, куда будет сохранен результат.

nmap scanme.nmap.org -oN nmap.out

С помощью опции -p можно указать какие порты нужно сканировать.

Например:

nmap -p 1-100 scanme.nmap.org

А чтобы отсканировать абсолютно все порты, нужно:

nmap -p- scanme.nmap.org

Можно также указать, какие именно порты нужно отсканировать:

nmap -sC -sV scanme.nmap.org -p 18500, 18522

Все наиболее важные опции nmap:

🔹 Gobuster

Шаблон для использования gobuster для поиска

gobuster dir -w <путь до вашего wordlist> -u http://localhost:8000/ -x <расширение файлов которые мы ищем - можно несколько через запятую> -t <количество потоков - при большом количестве может сработать антиддос защита, лучше брать 3>

🔹 Wfuzz

Wfuzz - это аналог gobuster, через него тоже можно фазить скрытые директории и файлы. Но в отличие от gubuster, тут нельзя задать место куда будут подставлять значения из словаря. Шаблон для wfuzz:

wfuzz -c -t <работа в одном потоке>1 --hc 403,404 -w <путь до вашего wordlist> http://localhost:8000/FUZZ.php