Nmap使用及常見的參數選項


  • 概要

當Nmap不帶選項運行時,該選項概要會被輸出,最新的版本在這里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助於人們記住最常用的選項,但不能替代本手冊其余深入的文檔。

  • 用法

  用法:nmap [掃描類型] [選項] {目標規范}

  1. 目標規格:可以傳遞主機名,IP地址,網絡等。
    -iL <輸入文件名>:從主機/網絡列表中輸入
    -iR <num主機>:選擇隨機目標
    --exclude <host1 [,host2] [,host3],...>:排除主機/網絡
    --excludefile <exclude_file>:從文件中排除列表
  2. 主機發現:
    -sL:列表掃描-僅列出要掃描的目標
    -sP:Ping掃描-只能確定主機是否在線
    -P0:將所有主機視為在線-跳過主機發現
    -PS / PA / PU [端口列表]:對給定端口的TCP SYN / ACK或UDP發現探針-PE / PP / PM:ICMP回顯,時間戳和網絡掩碼請求發現探針                                                                           
    -n / -R:從不進行DNS解析/始終解決
  3. 掃描技術:
    -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon掃描
    -sN / sF / sX:TCP Null,FIN和Xmas掃描
    --scanflags <標志>:自定義TCP掃描標志
    -sI <僵屍主機[:probeport]>:Idlescan
    -sO:IP協議掃描
    -b <ftp中繼主機>:FTP退回掃描
    端口規格和掃描順序:-p <端口范圍>:僅掃描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
    -F:快速-僅掃描nmap-services文件中列出的端口)
    -r:連續掃描端口-不要隨機化
  4. OS檢測:
    -O:啟用OS檢測
    --osscan-limit:將OS檢測限制在有希望的目標上
    --osscan-guess:猜測OS
  5. -T [0-6]:設置定時模板(越高越快)
    --min-hostgroup / max-hostgroup <msec>:並行主機掃描組大小
    --min-parallelism / max-parallelism <msec>:探針並行化
    --min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout <msec>:指定
  6. 服務/版本檢測:
    -sV:探測打開的端口以確定服務/版本信息
    --version-light :僅限於可能的探針以進行更快的識別
    --version-all:嘗試對每個探針進行版本檢測
    --version-trace:顯示詳細的版本掃描活動(用於調試)
  7. MISC的XSL樣式表
    -6:啟用IPv6掃描
    -A:啟用OS檢測和版本檢測
    --datadir <dirname>:指定自定義Nmap數據文件位置
    --send-eth /-send-ip:使用原始以太網幀或IP數據包發送數據包
    --privileged:假定用戶具有完全特權
    -V:打印版本號
    -h:打印此幫助摘要頁面。
         例子:
         nmap -v -A scanme.nmap.org
         nmap -v -sP 192.168.0.0/16 10.0.0.0/8
         nmap -v -iR 10000 -P0 -p 80
  8. 探針往返時間
    --host-timeout <msec>:經過很長的時間后放棄目標
    --scan-delay /-max-scan-delay <msec>:調整兩次探查之間的延遲防火牆/ ID閃避和溢出
    -f; --mtu <val>:分片數據包(可選的/具有給定的MTU)
    -D <decoy1,decoy2 [,ME],...>:用誘餌掩蓋掃描
    -S <IP_Address>:欺騙源地址
    -e <iface >:使用指定的接口
    -g /-source-port <端口號>:
    --data-length <num>:將隨機數據附加到發送的數據包中
    --ttl <val>:設置IP生存時間字段
    --spoof-mac <mac地址,前綴或供應商名稱>:欺騙您的MAC地址


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM