码迷,mamicode.com
首页 > 其他好文 > 详细

Nmap使用及常见的参数选项

时间:2020-05-13 14:02:45      阅读:71      评论:0      收藏:0      [点我收藏+]

标签:规范   解析   源地址   strong   选择   TCP扫描   insecure   检测   定义   

  • 概要

当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。

  • 用法

  用法:nmap [扫描类型] [选项] {目标规范}

  1. 目标规格:可以传递主机名,IP地址,网络等。
    -iL <输入文件名>:从主机/网络列表中输入
    -iR <num主机>:选择随机目标
    --exclude <host1 [,host2] [,host3],...>:排除主机/网络
    --excludefile <exclude_file>:从文件中排除列表
  2. 主机发现:
    -sL:列表扫描-仅列出要扫描的目标
    -sP:Ping扫描-只能确定主机是否在线
    -P0:将所有主机视为在线-跳过主机发现
    -PS / PA / PU [端口列表]:对给定端口的TCP SYN / ACK或UDP发现探针-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针                                                                           
    -n / -R:从不进行DNS解析/始终解决
  3. 扫描技术:
    -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
    -sN / sF / sX:TCP Null,FIN和Xmas扫描
    --scanflags <标志>:自定义TCP扫描标志
    -sI <僵尸主机[:probeport]>:Idlescan
    -sO:IP协议扫描
    -b <ftp中继主机>:FTP退回扫描
    端口规格和扫描顺序:-p <端口范围>:仅扫描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
    -F:快速-仅扫描nmap-services文件中列出的端口)
    -r:连续扫描端口-不要随机化
  4. OS检测:
    -O:启用OS检测
    --osscan-limit:将OS检测限制在有希望的目标上
    --osscan-guess:猜测OS
  5. -T [0-6]:设置定时模板(越高越快)
    --min-hostgroup / max-hostgroup <msec>:并行主机扫描组大小
    --min-parallelism / max-parallelism <msec>:探针并行化
    --min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout <msec>:指定
  6. 服务/版本检测:
    -sV:探测打开的端口以确定服务/版本信息
    --version-light :仅限于可能的探针以进行更快的识别
    --version-all:尝试对每个探针进行版本检测
    --version-trace:显示详细的版本扫描活动(用于调试)
  7. MISC的XSL样式表:
    -6:启用IPv6扫描
    -A:启用OS检测和版本检测
    --datadir <dirname>:指定自定义Nmap数据文件位置
    --send-eth /-send-ip:使用原始以太网帧或IP数据包发送数据包
    --privileged:假定用户具有完全特权
    -V:打印版本号
    -h:打印此帮助摘要页面。
         例子:
         nmap -v -A scanme.nmap.org
         nmap -v -sP 192.168.0.0/16 10.0.0.0/8
         nmap -v -iR 10000 -P0 -p 80
  8. 探针往返时间
    --host-timeout <msec>:经过很长的时间后放弃目标
    --scan-delay /-max-scan-delay <msec>:调整两次探查之间的延迟防火墙/ ID闪避和溢出
    -f; --mtu <val>:分片数据包(可选的/具有给定的MTU)
    -D <decoy1,decoy2 [,ME],...>:用诱饵掩盖扫描
    -S <IP_Address>:欺骗源地址
    -e <iface >:使用指定的接口
    -g /-source-port <端口号>:
    --data-length <num>:将随机数据附加到发送的数据包中
    --ttl <val>:设置IP生存时间字段
    --spoof-mac <mac地址,前缀或供应商名称>:欺骗您的MAC地址

Nmap使用及常见的参数选项

标签:规范   解析   源地址   strong   选择   TCP扫描   insecure   检测   定义   

原文地址:https://www.cnblogs.com/xingyuner/p/12881890.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!