天天看點

Nmap使用手冊簡介參數應用

簡介

  • Nmap

    Network Mapper

    )是一款開放源代碼的網絡探測和安全稽核的工具。
  • Nmap

    以新穎的方式使用原始

    IP

    封包來發現網絡上有一些主機,那些主機提供什麼服務(應用程式名和版本),那些服務運作在什麼作業系統(包括版本資訊),它們使用什麼類型的封包過濾器/防火牆,以及一堆其他功能。

參數

指定目标

參數 輸入 作用

-iL

<inputfilename>

從檔案清單中讀取目

-iR

<num hosts>

選擇随機目标

--exclude

<host1[,host2,host3],...>

排除指定主機

--excludefile

<exclude_file>

排除檔案清單中目标

主機發現

參數 輸入 作用

-sL

NULL

列出要掃描的目标

-sn

NULL

不進行端口掃描

-Pn

NULL

跳過主機發現

-PS/PA/PU/PY

NULL

使用

TCP SYN/ACK

UDP

SCTP

協定發現端口

-PO

NULL

使用

IP

協定的

Ping

探測

-n/-R

NULL

(不)做

DNS

解析

--dns-servers

<serv1[,serv2],...>

指定

DNS

伺服器

--system-dns

NULL

使用作業系統的

DNS

解析

--traceroute

NULL

跟蹤到主機的每一跳

掃描技術

參數 輸入 作用

-sS/sT/sA/sW/sM

NULL

使用

TCP

SYN

Connect()

ACK

Window

Maimon

進行掃描

-sU

NULL

使用

UDP

掃描

-sN/sF/sX

NULL

使用

TCP Null

FIN

Xmas

掃描

--scanflags

<flags>

自定義

TCP

掃描的

flags

-sI

<zombie host[:probeport]>

掃描僵屍機

-sY/sZ

NULL

使用

SCTP

協定的

INIT/COOKIE-ECHO

掃描

-s0

NULL

進行

IP

協定掃描

-b

<FTP relay host>

指定

FTP

中繼主機進行

FTP

反彈掃描

端口說明和掃描規則

參數 輸入 作用

--exclude-ports

NULL

不對此端口進行掃描

-F

NULL

快速模式,掃描比預設端口數量更少的端口

-r

NULL

有序地掃描端口而不是随機地掃描

--top-ports

<number>

掃描排名指定的數字前幾位的最常用的端口

--port-ratio

<ratio>

掃描比輸入的比例更常用的端口

服務/版本探測

參數 輸入 作用

-sV

NULL

探測開啟的端口來擷取服務、版本資訊

--version-intensity

<level>

設定探測服務、版本資訊的強度

--version-light

NULL

強度為

2

的探測強度

--version-all

NULL

強度為

9

的探測強度

--version-trace

NULL

将掃描的具體過程顯示出來

腳本掃描

參數 輸入 作用

-sC

NULL

等同于

–script=default

--script=

<Lua scripts>

指定使用

Lua

腳本進行掃描

--script-args=

<n1=v1,[n2=v2,...]>

指定腳本的參數

--script-args-file=

filename

指定提供腳本參數的檔案

--script-trace

NULL

顯示全部發送和收到的資料

--script-updatedb

NULL

更新腳本的資料庫

--script-help=

<Lua scripts>

顯示腳本的相關資訊

系統探測

參數 輸入 作用

-O

NULL

進行系統探測

--osscan-limit

NULL

限制系統探測的目标,如隻探測

Linux

系統

--osscan-guess

NULL

更侵略性地猜測系統

定時和性能

參數 輸入 作用

-T

<0-5>

設定時序子產品,越高越快

--min-hostgroup/max-hostgroup

<size>

指定最小、最大的并行主機掃描組大小

--min-parallelism/max-parallelism

<numprobes>

指定最小、最大并行探測數量

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

<time>

指定最小、最大的掃描往返時間

--max-retries

<tries>

指定最大的重發掃描包的次數

--host-timeout

<time>

指定逾時時間

--scan-delay/--max-scan-delay

<time>

指定每次探測延遲多長時間,即兩次探測之間間隔多少時間

--min-rate

<number>

最小的發包速率

--max-rate

<number>

最大的發包速率

防火牆、IDS繞過和欺騙

參數 輸入 作用

-f; --mtu

<val>

設定

MTU

最大傳輸單元

-D

<decoy1,decoy2[,ME],...>

僞造多個

IP

位址和源位址一同發送包,進而隐藏在衆多的

IP

位址中而不易被發現

-S

<IP_Address>

僞造源位址

-e

<iface>

使用指定的接口

-g/--source-port

<portnum>

使用指定的源端口

--proxies

<url1,[url2],...>

指定代理伺服器進行掃描

--data

<hex string>

在發送包的資料字段中追加自定義的十六進制字元串

--data-string

<string>

在發送包的資料字段中追加自定義的

ASCII

字元串

--data-length

<num>

在發送包的資料字段中追加随機的資料

--ip-options

<options>

使用指定的

IP

選項發送包

--ttl

<val>

設定

TTL

--spoof-mac

<mac address/prefix/vendor name>

僞造源

Mac

位址

--badsum

NULL

發送僞造

TCP/UDP/SCTP

校驗和

Checksum

的資料包

雜項

參數 輸入 作用

-6

NULL

掃描

IPv6

的位址

-A

NULL

一次掃描包含系統探測、版本探測、腳本掃描和跟蹤掃描

--datadir

<dirname>

指定自定義的

nmap

資料檔案位置

--send-eth/--send-ip

NULL

使用原始以太網幀或

IP

資料包發送

--privileged

NULL

假設使用者有全部權限

--unprivileged

NULL

假設使用者缺少原始套接字權限

-V

NULL

輸出版本号

-h

NULL

輸出幫助資訊

應用

全面掃描

擷取系統類型和開放端口

  • -sS

    使用

    TCP SYN

    掃描,即半開放掃描。
  • -P0

    不使用

    Ping

  • -sV

    進行版本檢測。
  • -O

    識别作業系統。

掃描UDP端口

  • -sU

    指定掃描

    UDP

    端口。
  • -T4

    設定時間級别為

    4

  • --top-ports

    篩選最有可能開放的

    num

    個端口。

繼續閱讀