- 概要
當Nmap不帶選項運行時,該選項概要會被輸出,最新的版本在這里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助於人們記住最常用的選項,但不能替代本手冊其余深入的文檔。
- 用法
用法:nmap [掃描類型] [選項] {目標規范}
- 目標規格:可以傳遞主機名,IP地址,網絡等。
-iL <輸入文件名>:從主機/網絡列表中輸入
-iR <num主機>:選擇隨機目標
--exclude <host1 [,host2] [,host3],...>:排除主機/網絡
--excludefile <exclude_file>:從文件中排除列表 - 主機發現:
-sL:列表掃描-僅列出要掃描的目標
-sP:Ping掃描-只能確定主機是否在線
-P0:將所有主機視為在線-跳過主機發現
-PS / PA / PU [端口列表]:對給定端口的TCP SYN / ACK或UDP發現探針-PE / PP / PM:ICMP回顯,時間戳和網絡掩碼請求發現探針
-n / -R:從不進行DNS解析/始終解決 - 掃描技術:
-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon掃描
-sN / sF / sX:TCP Null,FIN和Xmas掃描
--scanflags <標志>:自定義TCP掃描標志
-sI <僵屍主機[:probeport]>:Idlescan
-sO:IP協議掃描
-b <ftp中繼主機>:FTP退回掃描
端口規格和掃描順序:-p <端口范圍>:僅掃描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F:快速-僅掃描nmap-services文件中列出的端口)
-r:連續掃描端口-不要隨機化 - OS檢測:
-O:啟用OS檢測
--osscan-limit:將OS檢測限制在有希望的目標上
--osscan-guess:猜測OS - -T [0-6]:設置定時模板(越高越快)
--min-hostgroup / max-hostgroup <msec>:並行主機掃描組大小
--min-parallelism / max-parallelism <msec>:探針並行化
--min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout <msec>:指定 - 服務/版本檢測:
-sV:探測打開的端口以確定服務/版本信息
--version-light :僅限於可能的探針以進行更快的識別
--version-all:嘗試對每個探針進行版本檢測
--version-trace:顯示詳細的版本掃描活動(用於調試) - MISC的XSL樣式表:
-6:啟用IPv6掃描
-A:啟用OS檢測和版本檢測
--datadir <dirname>:指定自定義Nmap數據文件位置
--send-eth /-send-ip:使用原始以太網幀或IP數據包發送數據包
--privileged:假定用戶具有完全特權
-V:打印版本號
-h:打印此幫助摘要頁面。
例子:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80 - 探針往返時間
--host-timeout <msec>:經過很長的時間后放棄目標
--scan-delay /-max-scan-delay <msec>:調整兩次探查之間的延遲防火牆/ ID閃避和溢出
-f; --mtu <val>:分片數據包(可選的/具有給定的MTU)
-D <decoy1,decoy2 [,ME],...>:用誘餌掩蓋掃描
-S <IP_Address>:欺騙源地址
-e <iface >:使用指定的接口
-g /-source-port <端口號>:
--data-length <num>:將隨機數據附加到發送的數據包中
--ttl <val>:設置IP生存時間字段
--spoof-mac <mac地址,前綴或供應商名稱>:欺騙您的MAC地址