LINUXTNT Telegram 4399
آموزش فشرده 27 دستور کاربردی Nmap با مثال‌های واقعی

1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1
nmap -sn google.com

2. اسکن SYN (اسکن سریع و کم‌صدا):
nmap -sS 10.0.0.5
nmap -sS example.org

3. اسکن UDP (بررسی پورت‌های UDP):
nmap -sU 192.168.1.100 -p 53,161
nmap -sU dns.server.com

4. تشخیص OS (شناسایی سیستم‌عامل هدف):
nmap -O 172.16.1.15
sudo nmap -O webserver.local

5. تشخیص نسخه سرویس‌ها:
nmap -sV 192.168.0.10
nmap -sV mail.example.com -p 25,110,143

6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42
sudo nmap -A vulnerable-server.org

7. اسکن سریع (فقط پورت‌های رایج):
nmap -F 192.168.1.0/24
nmap -F scanme.nmap.org

8. اسکن تمام پورت‌ها:
nmap -p- 10.10.10.10
sudo nmap -p- critical-server.local

9. اسکن پورت‌های پراستفاده:
nmap --top-ports 50 192.168.2.20
nmap --top-ports 1000 scanme.nmap.org

10. عبور از فایروال (تقسیم بسته‌ها):
nmap -f 198.51.100.5
sudo nmap -f --mtu 24 secure-gateway.com

11. بررسی آسیب‌پذیری‌ها:
nmap --script vuln 192.168.1.50
sudo nmap --script vuln -p 80,443 webapp.test

12. اسکن با اسکریپت‌های پیش‌فرض:
nmap --script default 10.0.0.100
nmap --script default,http* webserver.local

13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200
sudo nmap -D decoy1.com,decoy2.com,ME target.com

14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8
nmap --traceroute example.org

15. اسکن پورت‌های دلخواه:
nmap -p 22,80,443 192.168.1.10
nmap -p 1-1000,3306,8080-8090 test.server

16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50
sudo nmap -A -oA full_scan pentest-target.com

17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33
sudo nmap --spoof-mac 0 10.0.0.15

18. حمله Brute-Force به DNS:
nmap --script dns-brute example.com
nmap --script dns-brute -d3 domain.org

19. مشاهده عنوان صفحات وب:
nmap --script http-title 192.168.1.80 -p 80,443
nmap --script http-title -p 8080 webapp.local

20. بررسی اشتراک‌های SMB:
nmap --script smb-enum-shares 192.168.1.66
sudo nmap --script smb-* fileserver.local

21. بررسی FTP ناشناس:
nmap --script ftp-anon 10.0.0.20 -p 21
nmap --script ftp-anon ftp.server.com

22. مشاهده گواهی SSL:
nmap --script ssl-cert -p 443 192.168.1.150
nmap --script ssl-enum-ciphers secure-site.com

23. تشخیص WAF:
nmap --script http-waf-detect 203.0.113.10
nmap --script http-waf-fingerprint webapp.org

24. بررسی متدهای HTTP:
nmap --script http-methods 192.168.1.99
nmap --script http-methods -p 80,443 api.example.com

25. استخراج robots.txt:
nmap --script http-robots.txt 192.168.0.77
nmap --script http-robots.txt -p 80 blog.site

26. جستجوی Whois:
nmap --script whois example.net
nmap --script whois -v2 domain.info

27. اجرای اسکریپت‌های امن:
nmap --script safe 192.168.1.0/24
sudo nmap --script "not intrusive" scanme.nmap.org

نویسنده: حسین سیلانی
📢 اخبار و آموزش‌های بیشتر در کانال:
https://www.tgoop.com/linuxtnt)
❤‍🔥11🙏5👍4🔥43



tgoop.com/linuxtnt/4399
Create:
Last Update:

آموزش فشرده 27 دستور کاربردی Nmap با مثال‌های واقعی

1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1
nmap -sn google.com

2. اسکن SYN (اسکن سریع و کم‌صدا):
nmap -sS 10.0.0.5
nmap -sS example.org

3. اسکن UDP (بررسی پورت‌های UDP):
nmap -sU 192.168.1.100 -p 53,161
nmap -sU dns.server.com

4. تشخیص OS (شناسایی سیستم‌عامل هدف):
nmap -O 172.16.1.15
sudo nmap -O webserver.local

5. تشخیص نسخه سرویس‌ها:
nmap -sV 192.168.0.10
nmap -sV mail.example.com -p 25,110,143

6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42
sudo nmap -A vulnerable-server.org

7. اسکن سریع (فقط پورت‌های رایج):
nmap -F 192.168.1.0/24
nmap -F scanme.nmap.org

8. اسکن تمام پورت‌ها:
nmap -p- 10.10.10.10
sudo nmap -p- critical-server.local

9. اسکن پورت‌های پراستفاده:
nmap --top-ports 50 192.168.2.20
nmap --top-ports 1000 scanme.nmap.org

10. عبور از فایروال (تقسیم بسته‌ها):
nmap -f 198.51.100.5
sudo nmap -f --mtu 24 secure-gateway.com

11. بررسی آسیب‌پذیری‌ها:
nmap --script vuln 192.168.1.50
sudo nmap --script vuln -p 80,443 webapp.test

12. اسکن با اسکریپت‌های پیش‌فرض:
nmap --script default 10.0.0.100
nmap --script default,http* webserver.local

13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200
sudo nmap -D decoy1.com,decoy2.com,ME target.com

14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8
nmap --traceroute example.org

15. اسکن پورت‌های دلخواه:
nmap -p 22,80,443 192.168.1.10
nmap -p 1-1000,3306,8080-8090 test.server

16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50
sudo nmap -A -oA full_scan pentest-target.com

17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33
sudo nmap --spoof-mac 0 10.0.0.15

18. حمله Brute-Force به DNS:
nmap --script dns-brute example.com
nmap --script dns-brute -d3 domain.org

19. مشاهده عنوان صفحات وب:
nmap --script http-title 192.168.1.80 -p 80,443
nmap --script http-title -p 8080 webapp.local

20. بررسی اشتراک‌های SMB:
nmap --script smb-enum-shares 192.168.1.66
sudo nmap --script smb-* fileserver.local

21. بررسی FTP ناشناس:
nmap --script ftp-anon 10.0.0.20 -p 21
nmap --script ftp-anon ftp.server.com

22. مشاهده گواهی SSL:
nmap --script ssl-cert -p 443 192.168.1.150
nmap --script ssl-enum-ciphers secure-site.com

23. تشخیص WAF:
nmap --script http-waf-detect 203.0.113.10
nmap --script http-waf-fingerprint webapp.org

24. بررسی متدهای HTTP:
nmap --script http-methods 192.168.1.99
nmap --script http-methods -p 80,443 api.example.com

25. استخراج robots.txt:
nmap --script http-robots.txt 192.168.0.77
nmap --script http-robots.txt -p 80 blog.site

26. جستجوی Whois:
nmap --script whois example.net
nmap --script whois -v2 domain.info

27. اجرای اسکریپت‌های امن:
nmap --script safe 192.168.1.0/24
sudo nmap --script "not intrusive" scanme.nmap.org

نویسنده: حسین سیلانی
📢 اخبار و آموزش‌های بیشتر در کانال:
https://www.tgoop.com/linuxtnt)

BY linuxtnt(linux tips and tricks)


Share with your friend now:
tgoop.com/linuxtnt/4399

View MORE
Open in Telegram


Telegram News

Date: |

fire bomb molotov November 18 Dylan Hollingsworth yau ma tei The optimal dimension of the avatar on Telegram is 512px by 512px, and it’s recommended to use PNG format to deliver an unpixelated avatar. Add up to 50 administrators 1What is Telegram Channels? Over 33,000 people sent out over 1,000 doxxing messages in the group. Although the administrators tried to delete all of the messages, the posting speed was far too much for them to keep up.
from us


Telegram linuxtnt(linux tips and tricks)
FROM American