Dasar NMAP



Nmap adalah salah satu tool scurity yang telah ada sejak dulu, salah satu tools legend yang luarbiasa menurut saya. NMAP ini mirip dengan tools amass. NMAP adalah salah satu tools yang identik dengan peretasan, dan sangat terkenal, tetapi kebanyakan orang tidak tahu bagaimana menggunakan NMAP ini secara maksimal. Pada umumnya hanya menggunakan perintah ini:
$ nmap host

Jika hanya menjalankan perintah ini, Anda bahkan tidak memindai semua port, dan sudah pasti tidak mendapatkan semua informasi yang dapat ditemukan oleh Nmap! Nmap pada dasarnya adalah pemindai port, tetapi fungsinya lebih dari sekadar memberi tahu port mana yang terbuka. Bahkan juga dapat menggunakan Nmap untuk menemukan bugs!


The Basic Scan

Secara default Nmap melakukan pemindaian TCP SYN standar pada 1000 port host teratas. 


$ nmap host

At an absolute minimum, I will get more verbosity using -v or -vv.

Minimal absolut, saya akan mendapatkan lebih banyak verbositas menggunakan -v atau -vv.

$ nmap -vv host


Target Specification

Nmap juga bisa menjalankan perintah secara lebih spesifik target dalam banyak format berbeda, termasuk alamat IP, ranges CIDR, dan tanda dash.

$ nmap hostname

$ nmap 123.123.123.123

$ nmap 123.123.123.1/24

$ nmap 123.123.123.1–255


Ping Sweeping

Jika Anda hanya ingin menemukan host mana yang aktif, Anda menggabungkan scan dan ping dengan menambahkan -sn

$ nmap -sn 123.123.123.1/24


Terkadang ada beberapa host yang tidak merespon perintah ping, maka untuk skip ping check dan hanya penggunakan scan host port cukup menambahkan perintah -Pn

$ nmap -Pn host


Scan Targets di sebuah file

Untuk menjalankan perintah ini cukup menambahkan perintah -iL

$ nmap -iL ./hosts.txt


Scan Types

Di mode ini sebenarnya mempunyai 9 tipe, tetapi hanya mempunyai 2 perintah utama yaitu;

TCP SYN (-sS)

UDP (-sU)


Jenis pemindaian default adalah TCP SYN. Untuk scan port UDP gunakan -sU. Jenis pemindaian lainnya dapat berguna untuk firewall tersembunyi tetapi dapat mengorbankan akurasi atau kecepatan. Kita dapat menemukan informasi lebih lanjut tentang berbagai jenis pemindaian nmap di sini https://nmap.org/book/man-port-scanning-techniques.html

Specifying Ports

You can specify which ports to scan with -p. By default, only 1000 ports are scanned. To scan all ports:

Kita dapat menentukan port mana yang akan di scan dengan -p. Secara default, hanya 1000 port yang di scan. Untuk scan seluruh port bosa mengginakan perintah:

$ nmap -p 1–65535 host


Kita juga dapat menentukan daftar yang dipisahkan koma dengan port tunggal, range dan port UDP tertentu:

$ nmap -p 23,23,25,110,80–90,U:53,1000–2000


Version and OS Enumeration

Ketika Nmap menemukan port terbuka, Nmap dapat memeriksa lebih jauh untuk menemukan layanan apa yang sedang dijalankan jika kita menentukan -sV. Kita dapat mengatur seberapa kuat probe yang kita inginkan dari O (probe ight, cepat tapi tidak akurat) hingga 9 (coba semua probe, lambat tapi akurat)

$ nmap -sV — version-intensity 9


Nmap dapat menebak sistem operasi mana yang dijalankan host berdasarkan hasil pemindaian aktifkan fitur ini dengan -O:

$ nmap -O host


Firewall Evasion

Ia juga memiliki fungsi menghindari firewall yang ekstensif. Sejujurnya saya tidak pernah menggunakan fitur ini tetapi fitur ini memungkinkan kita melakukan beberapa hal keren termasuk memalsukan alamat sumber.

Output Formats

Nmap menawarkan banyak output format. Beberapa lebih baik untuk dibaca manusia, yang lain lebih baik untuk diurai ke alat lain. Saya cenderung menampilkan pindaian ke semua format menggunakan.

$ nmap -oA outputfile host

Specific options include:

-oN Normal

-oX XML

-oS scr1pt k1dd13

-oG greppable


Scan Speed

Kita juga dapat menyesuaikan kecepatan pemindaian nmap. menggunakan -T<0-5>. Angka yang lebih tinggi berarti kecepatan yang lebih tinggi. 

Kecepatan yang lebih tinggi berarti akurasi yang lebih rendah, dan sebaliknya.

$ nmap -T3 host


Nmap Scripting Engine

This is where Nmap gets really interesting! It can also run Lua scripts. These can do pretty much anything. Nmap comes with about 600 of them that perform various vuln scanning and enumeration tasks, but you can also code your own.

Di sinilah Nmap menjadi sangat menarik! Itu juga dapat menjalankan skrip Lua. Ini dapat melakukan hampir semua hal. Nmap hadir dengan sekitar 600 di antaranya yang melakukan berbagai pemindaian vuln dan scan pencacahan, tetapi kita juga dapat membuat kode sendiri.


Secara default lokasi script LUA ini berada di

<nmap directory>/share/nmap/scripts/*


Bergantung pada penyiapan kita, kita juga dapat membukanya dengan menjalankan

$ locate *.nse

Sebagai contoh penggunaan skrip Nmap, untuk memeriksa apakah sebuah host rentan terhadap Eternal Blue, kita dapat menjalankan:

$ nmap --script=smb-vuln-cve-2017–7494 host


Some scripts require arguments, you can specify them with --script-args=n1=v1,n2=v2 etc.

Beberapa skrip memerlukan argumen, kita dapat menentukannya dengan --script- args=n1=v1,n2=v2 dll.

Untuk mendapatkan bantuan tentang argumen mana yang dapat diterima oleh skrip:

$ nmap --script-help=scriptname


To upgrade your scripts to the latest and greatest, just run:

$ nmap --script-updatedb


A Nice Alias -A

A helpful alias is -A, which will enable OS detection, service version detection, script scanning, and traceroute.

Alias ​​h@pful adalah -A, yang akan mengaktifkan deteksi OS, pemindaian skrip deteksi versi layanan, dan traceroute

nmap -A host


My Go-To Command

Untuk pemindaian menyeluruh dari satu host, perintah masuk yang layak adalah:

$ nmap -A -p1–65535 -v host


A Few Hot Tips

Ini hanyalah tip acak dari komentar tweet asli saya yang tidak sepenuhnya cocok dengan kategori lain tetapi terlalu berguna untuk diabaikan. 

Jika pemindaian Anda memakan waktu lama dan Anda ingin lebih bertele-tele, tekan v' saat pemindaian sedang berjalan. Anda dapat meningkatkannya beberapa langkah selama pemindaian. Tidak perlu menghentikan pemindaian untuk menambahkan 'v"!

Convert Nmap XML output ke report friendly HTML gunakan xsltproc.

sltproc <nmap-output.xml> -o <nmap-output.html>

Jika Anda mengeluarkan ke file dengan -oN, -oG atau -oX, Anda dapat menghentikan pemindaian yang sedang berlangsung dan mengambil tepat di mana Anda tinggalkan nanti dengan menggunakan resume <file>
Lebih baru Lebih lama