Reconnaissance
สวัสดีครับ เนื่องจากผมได้มีการลองไปลงแข่ง ctf ซึ่งเห็นว่า ข้อมูล Cheatsheet นี้น่าสนใจและ น่าจะช่วยให้ง่ายต่อการใช้งาน ครับ#Discover active IPs usign ARP on the network
arp-scan $ip/24
#Discover who else is on the network
netdiscover -i tap0
netdiscover -r $ip/24
#Nmap
//Ping scan
nmap -v -sn $ip/24 -oG ping-sweep.txt
grep Up ping-sweep.txt | cut -d " " -f 2
//Top port scanning
nmap -sT -A -PN --top-ports=100 10.11.1.1-254 -oG top-port-sweep.txt
//Stealth scan using SYN
nmap -sS -PN $ip
//Enumeration Scan (TCP)
nmap -v -A -T4 -p- -PN $ip
//Enumeration Scan All Ports TCP / UDP and output to a txt file
nmap -oN nmap.txt -v -sU -sS -p- -A -PN $ip
#Unicornscan
//All TCP port scan
unicornscan -i eth0 -Ir 200 10.11.1.49:1-65535
//All UDP port scan
unicornscan -i eth0 -mU -Ir 200 10.11.1.49:1-65535
Trick: Conduct Unicorn all port scan then use Nmap enumeration scan with specific port obtained from Unicorn scan result
//Top port scanning
nmap -sT -A -PN --top-ports=100 10.11.1.1-254 -oG top-port-sweep.txt
//Stealth scan using SYN
nmap -sS -PN $ip
//Enumeration Scan (TCP)
nmap -v -A -T4 -p- -PN $ip
//Enumeration Scan All Ports TCP / UDP and output to a txt file
nmap -oN nmap.txt -v -sU -sS -p- -A -PN $ip
#Unicornscan
//All TCP port scan
unicornscan -i eth0 -Ir 200 10.11.1.49:1-65535
//All UDP port scan
unicornscan -i eth0 -mU -Ir 200 10.11.1.49:1-65535
Trick: Conduct Unicorn all port scan then use Nmap enumeration scan with specific port obtained from Unicorn scan result
ไม่มีความคิดเห็น:
แสดงความคิดเห็น