ネットワークスキャナnmapでいろいろ探す方法のメモ。 自身が管理するIPアドレス、ドメイン以外へのスキャンは攻撃とみなされる場合があることに注意。
IPv4ホストを探索する
-nはDNS逆引きの無効化、-snはポートスキャンしない。
# nmap -n -sn 192.168.0.0/24
LAN内のIPv6ホストを探索する
LAN内の全ホストを表すマルチキャストアドレスff02::1にICMP pingを送る。
-vは詳細表示。
# nmap -v -n -sn --script targets-ipv6-multicast-echo
特定のホストをポートスキャンする
-sSVCはSYN scanの指定とバージョン情報の調査と標準NSEスクリプトの実行、-OはOS推測、-p-は0から65535までの全ポートをスキャン、-T4はスキャン速度を上げる。
# nmap -v -sSVC -O -p- -T4 localhost
HTTPサーバ上のファイルを探索する
/robots.txtや/phpmyadmin/などのよく知られたパスを探索する。
# nmap -v --script http-enum localhost -p 80
サブドメインを辞書攻撃で探索する
www以外のサブドメインを辞書攻撃で探索する。
# nmap -v -sn --script dns-brute www.example.com
IPアドレスの所有者を調べる
IPアドレスが割り当てられている組織を表示する。
# nmap -v -sn --script whois-ip www.example.com
同一IPアドレスを持つ他のドメインを調べる
オンラインデータベースにアクセスし、同じIPアドレスに向けられた他のドメインを調べる。
# nmap -v --script hostmap-bfk www.example.com