Nmap Komutlarını Öğrenelim

ZiFiЯ

Uzman üye
15 Kas 2021
1,110
875
Teşkilat

Nmap Komutları

Türkçe Dokümantasyon

Temel Tarama Komutları

Amaç
Çalıştırmak
Örnek
Tek Bir Hedefi Tara
nmap [target]
nmap 192.168.0.1
Birden Fazla Hedefi Tara
nmap [target1, target2, etc
nmap 192.168.0.1 192.168.0.2
Bir dizi ana bilgisayarı tarayın
nmap [range of ip addresses]
nmap 192.168.0.1-10
Tüm Alt Ağı Tara
nmap [ip address/cdir]
nmap 192.168.0.1/24
Rastgele Ana Bilgisayarları Tara
nmap -iR [number]
nmap -iR 0
Hedefleri Taramadan Çıkarma
nmap [targets] – exclude [targets]
nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
Liste Kullanarak Hedefleri Hariç Tutma
nmap [targets] – excludefile [list.txt]
nmap 192.168.0.1/24 –excludefile notargets.txt
Agresif Tarama gerçekleştirin
nmap -A [target]
nmap -A 192.168.0.1
Bir IPv6 Hedefini tarayın
nmap -6 [target]
nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe

Keşif Seçenekleri

Amaç
Çalıştırmak
Örnek
Yalnızca Ping Taraması Gerçekleştirin
nmap -sP [target]
nmap -sP 192.168.0.1
Ping yapma
nmap -PN [target]
nmap -PN 192.168.0.1
TCP SYN Ping'i
nmap -PS [target]
nmap -PS 192.168.0.1
TCP ACK Ping'i
nmap -PA [target]
nmap -PA 192.168.0.1
UDP Ping'i
nmap -PU [target]
nmap -PU 192.168.0.1
SCTP BAŞLAT Ping
nmap -PY [target]
nmap -PY 192.168.0.1
ICMP Eko Ping'i
nmap -PE [target]
nmap -PE 192.168.0.1
ICMP Zaman Damgası Ping
nmap -PP [target]
nmap -PP 192.168.0.1
CMP Adres Maskesi Ping
nmap -PM [target]
nmap -PM 192.168.0.1
IP Protokol Ping'i
nmap -PO [target]
nmap -PO 192.168.0.1

ARP Ping
nmap -PR [Hedef]
nmap -PR 192.168.0.1
iz yolu
nmap –traceroute [target]
nmap –traceroute 192.168.0.1
Ters DNS Çözümünü Zorla
nmap -R [target]
nmap -R 192.168.0.1
Ters DNS Çözümünü Devre Dışı Bırak
nmap -n [target]
nmap -n 192.168.0.1
Alternatif DNS Araması
nmap –system-dns [target]
nmap –system-dns 192.168.0.1
DNS Sunucularını Manuel Olarak Belirtin
nmap –dns-servers [servers] [target]
nmap –dns-servers 201.56.212.54 192.168.0.1
Bir Ana Bilgisayar Listesi Oluşturun
nmap -sL [targets]
nmap -sL 192.168.0.1/24

Gelişmiş Tarama Seçenekleri

Amaç
Çalıştırmak
Örnek
TCP SYN Taraması
nmap -sS [target]
nmap -sS 192.168.0.1
TCP Bağlantı Taraması
nmap -sT [target]
nmap -sT 192.168.0.1
UDP Taraması
nmap -sU [target]
nmap -sU 192.168.0.1
TCP Standart Tarama
nmap -sN [target]
nmap -sN 192.168.0.1
TCP YÖN Taraması
nmap -sF [target]
nmap -sF 192.168.0.1
Noel Taraması
nmap -sX [target]
nmap -sX 192.168.0.1
TCP ACK Taraması
nmap -sA [target]
nmap -sA 192.168.0.1
Özel TCP Tarama
nmap –scanflags [flags] [target]
nmap –scanflags SYNFIN 192.168.0.1
IP Protokol Taraması
nmap -sO [target]
nmap -sO 192.168.0.1
Ham Ethernet Paketleri Gönder
nmap –send-eth [target]
nmap –send-eth 192.168.0.1
IP Paketleri Gönder
nmap –send-ip [target]
nmap –send-ip 192.168.0.1

Port Tarama Seçenekleri

Amaç
Çalıştırmak
Örnek
Hızlı Tarama gerçekleştirin
nmap -F [target]
nmap -F 192.168.0.1
Belirli Bağlantı Noktalarını Tara
nmap -p [port(s)] [target]
nmap -p 21-25,80,139,8080 192.168.1.1
Bağlantı Noktalarını Ada Göre Tara
nmap -p [port name(s)] [target]
nmap -p ftp,http* 192.168.0.1
Bağlantı Noktalarını Protokole Göre Tarama
nmap -sU -sT -p U: [ports],T:[ports] [target]
nmap -sU -sT -p U:53,111,137,T:21- 25,80,139,8080 192.168.0.1
Tüm Bağlantı Noktalarını Tara
nmap -p ‘*’ [target]
nmap -p ‘*’ 192.168.0.1
Üst Bağlantı Noktalarını Tara
nmap –top-ports [number] [target]
nmap –top-ports 10 192.168.0.1
Sıralı Bağlantı Noktası Taraması Gerçekleştirin
nmap -r [target]
nmap -r 192.168.0.1

Version Öğrenme

Amaç
Çalıştırmak
Örnek
İşletim Sistemi Algılama
nmap -O [target]
nmap -O 192.168.0.1
TCP/IP Parmak İzlerini Gönder
Bilinmeyen Bir İşletim Sistemini Tahmin Etmeye Çalışmak
nmap -O –osscan guess [target]
nmap -O –osscan-guess 192.168.0.1
Hizmet Sürümü Algılama
nmap -sV [target]
nmap -sV 192.168.0.1
Sürüm Taramalarında Sorun Giderme
nmap -sV –version trace [target]
nmap -sV –version-trace 192.168.0.1
RPC Taraması gerçekleştirin
nmap -sR [target]
nmap -sR 192.168.0.1

Güvenlik Duvarından Kaçınma Teknikleri

Amaç
Çalıştırmak
Örnek
Paketleri artırmak
nmap -f [target]
nmap -f 192.168.0.1
Belirli bir MTU'yu pasifize edin
nmap –mtu [MTU] [target]
nmap –mtu 32 192.168.0.
Bir Tuzak Kullanın
nmap -D RND:[number] [target]
nmap -D RND:10 192.168.0.1
Zombi Taraması
nmap -sI [zombie] [target]
nmap -sI 192.168.0.38
Bir Kaynak Bağlantı Noktasını Manuel Olarak Belirtin
nmap –source-port [port] [target]
nmap –source-port 10 192.168.0.1
Rastgele Veri Ekle
nmap –data-length [size] [target]
nmap –data-length 2 192.168.0.1
Hedef Tarama Sırasını Rastgele
nmap –randomize-hosts [target]
nmap –randomize-ho 192.168.0.1-20
Sahte MAC Adresi
nmap –spoof-mac [MAC|0|vendor] [target]
nmap –spoof-mac Cis 192.168.0.1
Kötü Sağlama Toplamları Gönder
nmap –badsum [target]
nmap –badsum 192.168.0.1

Sorun Giderme Ve Hata Ayıklama

Amaç
Çalıştırmak
Örnek
Yardım almak
nmap -h
nmap -h
Nmap Sürümünü Görüntüle
nmap -V
nmap -V
Ayrıntılı Çıktı
nmap -v [target]
nmap -v 192.168.0.1
hata ayıklama
nmap -d [target]
nmap -d 192.168.0.1
Bağlantı Noktası Durumu Nedenini Görüntüle
nmap –reason [target]
nmap –reason 192.168.0.1
Yalnızca Açık Bağlantı Noktalarını Görüntüle
nmap –open [target]
nmap –open 192.168.0.1
İz Paketleri
nmap –packet-trace [target]
nmap –packet-trace 192.168.0.1
Görüntülü Ana Bilgisayar Ağı
nmap –iflist
nmap –iflist
Bir Ağ Arayüzü Belirtin
nmap -e [interface] [target]
nmap -e eth0 192.168.0.1

Bulduğum Bir İngilizce Dökümanı
Siz Değerli THT Üyeleri İçin Türkçe'ye Çevirdim


İyi Forumlar Dilerim🌹

 
Son düzenleme:

ZiFiЯ

Uzman üye
15 Kas 2021
1,110
875
Teşkilat
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.