信息收集—Nmap 常用命令(1)


nmap -v                         顯示掃描進程

nmap -sS                       半開掃描,不會計入被掃描主機日志,較隱蔽。

nmap -O                         掃描系統信息

nmap -sV                       掃描開放端口及版本信息 ,MAC 

nmap -A  -T (0-5)           系統信息,TCP/IP指紋,系統信息,腳本檢測,開放端口及版本信息,MAC

                                       -T 代表掃描的深度  級別越大(數字越小)掃描深度越大,相應的花費時間越長

 

nmap -sn                       查看局域網的人使用什么設備
nmap ip地址 -p 端口號  掃描指定端口

fping -asg+網絡號           掃描范圍內活躍IP地址
nslookup+域名                查詢該網站的ip地址和服務器名字
arping                              掃描目標主機有沒有在線

 

 

 

Nmap使用文檔中文版

Nmap 7.80(https://nmap.org)
用法:nmap [掃描類型] [選項] {目標規范}
目標規格:
  可以傳遞主機名,IP地址,網絡等。 例如:scanme.nmap.org,microsoft.com / 24、192.168.0.1;10.0.0-255.1-254
  -iL <輸入文件名>:從主機/網絡列表輸入
  -iR <主機數目>:選擇隨機目標
  --exclude <host1 [,host2] [,host3],...>:排除主機/網絡
  --excludefile <exclude_file>:從文件中排除列表
主機發現:
  -sL:列出掃描-僅列出要掃描的目標
  -sn:Ping掃描-禁用端口掃描
  -Pn:將所有主機視為聯機-跳過主機發現
  -PS / PA / PU / PY [端口列表]:對給定端口的TCP SYN / ACK,UDP或SCTP發現
  -PE / PP / PM:ICMP回顯,時間戳和網絡掩碼請求發現探針
  -PO [協議列表]:IP協議Ping
  -n / -R:從不解析DNS /始終解析[默認值:有時]
  --dns-servers <serv1 [,serv2],...>:指定自定義DNS服務器
  --system-dns:使用操作系統的DNS解析器
  --traceroute:跟蹤到每個主機的躍點路徑
掃描技術:
  -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon掃描
  -sU:UDP掃描
  -sN / sF / sX:TCP空,FIN和Xmas掃描
  --scanflags <標志>:自定義TCP掃描標志
  -sI <僵屍主機[:probeport]>:空閑掃描
  -sY / sZ:SCTP INIT / COOKIE-ECHO掃描
  -sO:IP協議掃描
  -b <FTP中繼主機>:FTP退回掃描
端口規格和掃描順序:
  -p <端口范圍>:僅掃描指定的端口 例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <端口范圍>:從掃描中排除指定端口
  -F:快速模式-掃描的端口少於默認掃描
  -r:連續掃描端口-不要隨機化
  --top-ports <編號>:掃描<編號>最常見的端口
  --port-ratio <比率>:掃描端口比<比率>更常見
服務/版本檢測:
  -sV:探測打開的端口以確定服務/版本信息
  --version-intensity <級別>:設置為0(淺)至9(嘗試所有探針)
  --version-light:限制為最可能的探針(強度2)
  --version-all:嘗試每個探針(強度9)
  --version-trace:顯示詳細的版本掃描活動(用於調試)
腳本掃描:
  -sC:相當於--script = default
  --script = <Lua腳本>:<Lua腳本>是逗號分隔的列表
           目錄,腳本文件或腳本類別
  --script-args = <n1 = v1,[n2 = v2,...]>:提供腳本參數
  --script-args-file =文件名:在文件中提供NSE腳本args
  --script-trace:顯示所有發送和接收的數據
  --script-updatedb:更新腳本數據庫。
  --script-help = <Lua腳本>:顯示有關腳本的幫助。
           <Lua腳本>是逗號分隔的腳本文件列表,或者
           腳本類別。
操作系統檢測:
  -O:啟用操作系統檢測
  --osscan-limit:將操作系統檢測限制為有希望的目標
  --osscan-guess:更積極地猜測操作系統
時間和性能:
  花費<時間>的選項以秒為單位,或附加“ ms”(毫秒),
  “ s”(秒),“ m”(分鍾)或“ h”(小時)到值(例如30m)。
  -T <0-5>:設置時序模板(越高越快)
  --min-hostgroup / max-hostgroup <大小>:並行主機掃描組大小
  --min-parallelism / max-parallelism <numprobes>:探針並行化
  --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <時間>:指定
      探測往返時間。
  --max-retries <tries>:限制端口掃描探針重傳的次數。
  --host-timeout <時間>:在很長一段時間后放棄目標
  --scan-delay /-max-scan-delay <時間>:調整探頭之間的延遲
  --min-rate <number>:每秒發送數據包的速度不低於<number>
  --max-rate <number>:每秒發送數據包的速度不超過<number>
防火牆/標識閃避和疏散: -F; --mtu <val>:分段數據包(可選,帶有給定的MTU)
  -D <decoy1,decoy2 [,ME],...>:用誘餌掩蓋掃描
  -S <IP地址>:欺騙源地址
  -e <iface>:使用指定的接口
  -g /-source-port <端口號>:使用給定的端口號
  --proxies <url1,[url2],...>:通過HTTP / SOCKS4代理中繼連接
  --data <十六進制字符串>:將自定義有效負載附加到發送的數據包
  --data-string <字符串>:將自定義ASCII字符串附加到發送的數據包
  --data-length <num>:將隨機數據附加到發送的數據包
  --ip-options <選項>:發送具有指定ip選項的數據包
  --ttl <val>:設置IP生存時間字段
  --spoof-mac <mac地址/前綴/供應商名稱>:欺騙您的MAC地址
  --badsum:發送帶有虛假TCP / UDP / SCTP校驗和的數據包
輸出:
  -oN / -oX / -oS / -oG <文件>:以普通,XML,s | <rIpt kIddi3,
     和Grepable格式分別更改為給定的文件名。
  -oA <basename>:一次以三種主要格式輸出
  -v:提高詳細程度(使用-vv或更高的效果更好)
  -d:提高調試級別(使用-dd或更多以獲得更大的效果)
  --reason:顯示端口處於特定狀態的原因
  --open:僅顯示打開(或可能打開)的端口
  --packet-trace:顯示所有發送和接收的數據包
  --iflist:打印主機接口和路由(用於調試)
  --append-output:追加而不是破壞指定的輸出文件
  --resume <文件名>:恢復中止的掃描
  --stylesheet <路徑/ URL>:XSL樣式表,可將XML輸出轉換為HTML
  --webxml:Nmap.Org的參考樣式表,用於更便攜式的XML
  --no-stylesheet:防止關聯帶有XML輸出的XSL樣式表
MISC:
  -6:啟用IPv6掃描
  -A:啟用操作系統檢測,版本檢測,腳本掃描和跟蹤路由
  --datadir <目錄名>:指定自定義Nmap數據文件位置
  --send-eth /-send-ip:使用原始以太網幀或IP數據包發送
  --privileged:假設用戶具有完全特權
  --unprivileged:假設用戶缺乏原始套接字特權
  -V:打印版本號
  -h:打印此幫助摘要頁面。
例子:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
有關更多選項和示例,請參見手冊頁(https://nmap.org/book/man.html)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM