namp安装及官方使用手册翻译及注释1

        Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。

       Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

官方下载链接如下:

Download the Free Nmap Security Scanner for Linux/Mac/Windows正在上传…重新上传取消https://nmap.org/download.html选择符合自己操作系统的版本就行:

https://img-blog.csdnimg.cn/644addb730ad460da95f08824472fed2.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbTBfNDgyOTQyODE=,size_20,color_FFFFFF,t_70,g_se,x_16

 然后就是无脑安装就可以了,下面说一下使用:

 用法:nmap [扫描类型] [选项] {目标规范}

目标规格:

  可以传递主机名、IP 地址、网络等。

  例如:scanme.nmap.org、microsoft.com/24、192.168.0.1;10.0.0-255.1-254

  -iL <inputfilename>:来自主机/网络列表的输入

  -iR <num hosts>:选择随机目标

  --exclude <host1[,host2][,host3],...>:排除主机/网络

  --excludefile <exclude_file>:从文件中排除列表

主机发现:

  -sL:列表扫描 - 简单地列出要扫描的目标

  -sn:Ping 扫描 - 禁用端口扫描

  -Pn:将所有主机视为在线——跳过主机发现

  -PS/PA/PU/PY[portlist]:到给定端口的 TCP SYN/ACK、UDP 或 SCTP 发现

  -PE/PP/PM:ICMP 回显、时间戳和网络掩码请求发现探测

  -PO[协议列表]:IP 协议 Ping

  -n/-R:从不做 DNS 解析/总是解析 [默认:有时]

  --dns-servers <serv1[,serv2],...>:指定自定义 DNS 服务器

  --system-dns:使用操作系统的 DNS 解析器

  --traceroute:跟踪每个主机的跃点路径

扫描技术:

  -sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描

  -sU:UDP 扫描

  -sN/sF/sX:TCP Null、FIN 和 Xmas 扫描

  --scanflags <flags>:自定义 TCP 扫描标志

  -sI <僵尸主机[:probeport]>:空闲扫描

  -sY/sZ:SCTP INIT/COOKIE-ECHO 扫描

  -sO:IP协议扫描

  -b <FTP 中继主机>:FTP 反弹扫描

端口规格和扫描顺序:

  -p <端口范围>:只扫描指定的端口

    例如:-p22;-p1-65535;-p U:53,111,137,T:21-25,80,139,8080,S:9

  --exclude-ports <端口范围>:从扫描中排除指定端口

  -F:快速模式 - 扫描比默认扫描更少的端口

  -r:连续扫描端口——不要随机化

  --top-ports <number>:扫描<number>个最常用的端口

  --port-ratio <ratio>:扫描比<ratio>更常见的端口

服务/版本检测:

  -sV:探测开放端口以确定服务/版本信息

  --version-intensity <level>:设置从 0(轻)到 9(尝试所有探针)

  --version-light:限制最可能的探测(强度 2)

  --version-all:尝试每一个探测(强度 9)

  --version-trace:显示详细的版本扫描活动(用于调试)

脚本扫描:

  -sC:相当于--script=default

  --script=<Lua scripts>: <Lua scripts> 是一个逗号分隔的列表目录、脚本文件或脚本类别

  --script-args=<n1=v1,[n2=v2,...]>:为脚本提供参数

  --script-args-file=filename:在文件中提供 NSE 脚本参数

  --script-trace:显示所有发送和接收的数据

  --script-updatedb:更新脚本数据库。

  --script-help=<Lua 脚本>:显示有关脚本的帮助。

           <Lua scripts> 是以逗号分隔的脚本文件列表或脚本类别。

操作系统检测:

  -O:启用操作系统检测

  --osscan-limit:将操作系统检测限制为有希望的目标

  --osscan-guess:更积极地猜测操作系统

时间和性能:

  需要 <time> 的选项以秒为单位,或附加“ms”(毫秒),

  's'(秒)、'm'(分钟)或 'h'(小时)到值(例如 30m)。

  -T<0-5>:设置时序模板(越高越快)

  --min-hostgroup/max-hostgroup <size>:并行主机扫描组大小

  --min-parallelism/max-parallelism <numrobes>:探针并行化

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <时间>:指定探测往返时间。

  --max-retries <tries>:限制端口扫描探测重传的次数。

  --host-timeout <time>: 这么长时间后放弃目标

  --scan-delay/--max-scan-delay <time>:调整探针之间的延迟

  --min-rate <number>:每秒发送数据包不低于 <number>

  --max-rate <number>:每秒发送数据包的速度不超过 <number>

防火墙/IDS 逃避和欺骗:

  -F; --mtu <val>: 分片数据包(可选地 w/给定的 MTU)

  -D <decoy1,decoy2[,ME],...>:使用诱饵隐藏扫描

  -S <IP_Address>:欺骗源地址

  -e <iface>:使用指定接口

  -g/--source-port <portnum>:使用给定的端口号

  --proxies <url1,[url2],...>: 通过 HTTP/SOCKS4 代理中继连接

  --data <hex string>:将自定义有效负载附加到发送的数据包

  --data-string <string>:将自定义 ASCII 字符串附加到发送的数据包中

  --data-length <num>:将随机数据附加到发送的数据包中

  --ip-options <options>:发送带有指定ip选项的数据包

  --ttl <val>:设置 IP 生存时间字段

  --spoof-mac <mac地址/前缀/供应商名称>:欺骗你的MAC地址

  --badsum:发送带有虚假 TCP/UDP/SCTP 校验和的数据包输出:

  -oN/-oX/-oS/-oG <file>:输出扫描正常,XML,s|<rIpt kIddi3,

     和 Grepable 格式,分别为给定的文件名。

  -oA <basename>:一次输出三种主要格式

  -v:增加详细程度(使用 -vv 或更多以获得更好的效果)

  -d:增加调试级别(使用 -dd 或更多以获得更好的效果)

  --reason:显示端口处于特定状态的原因

  --open:仅显示打开(或可能打开)的端口

  --packet-trace:显示所有发送和接收的数据包

  --iflist:打印主机接口和路由(用于调试)

  --append-output:附加到而不是破坏指定的输出文件

  --resume <文件名>:恢复中止的扫描

  --noninteractive:通过键盘禁用运行时交互

  --stylesheet <path/URL>:将 XML 输出转换为 HTML 的 XSL 样式表

  --webxml:参考 Nmap.Org 的样式表以获得更便携的 XML

  --no-stylesheet:防止 XSL 样式表与 XML 输出相关联

杂项:

  -6:启用 IPv6 扫描

  -A:启用操作系统检测、版本检测、脚本扫描和跟踪路由

  --datadir <dirname>:指定自定义 Nmap 数据文件位置

  --send-eth/--send-ip:使用原始以太网帧或 IP 数据包发送

  --privileged:假设用户拥有完全特权

  --unprivileged:假设用户缺乏原始套接字权限

  -V:打印版本号

  -h:打印此帮助摘要页。

例子:

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0/8

  nmap -v -iR 10000 -Pn -p 80

1.扫描目标说明

       在nmap [扫描类型] [选项] {目标规范}中

       除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。 最简单的情况是指定一个目标IP地址或主机名。

       有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR(无类别域间路由)风格的地址。您可以附加 一个掩码在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有掩码相同比特的所有IP地址或主机。

       例如,192.168.10.0/24将会扫描192.168.10.0 192.168.10.255之间的256台主机。 192.168.10.40/24 扫描的效果也是一样,因为同样只取24位掩码。假设主机scanme.nmap.org的IP地址是205.217.153.62scanme.nmap.org/16 将扫描205.217.0.0205.217.255.255之间的65,536 个IP地址。 所允许的最小值是/1, 这将会扫描半个互联网。最大值是/32,这将会扫描该主机或IP地址, 因为所有的比特都固定了。

       CIDR(无类别域间路由)标志位很简洁但有时候不够灵活。例如,您也许想要扫描 192.168.0.0/16,但略过任何以.0或者.255 结束的IP地址,因为它们通常是广播地址。 Nmap通过八位字节地址范围支持这样的扫描 您可以用逗号分开的数字或范围列表为IP地址的每个八位字节指定它的范围。 例如,192.168.0-255.1-254 将略过在该范围内以.0.255结束的地址。 范围不必限于最后的8位:0-255.0-255.13.37 将在整个互联网范围内扫描所有以13.37结束的地址。 这种大范围的扫描对互联网调查研究也许有用。

   虽然目标通常在命令行指定,下列选项也可用来控制目标的选择:

-iL <inputfilename> (从列表中输入)

<inputfilename>中读取目标说明。在命令行输入 一堆主机名显得很笨拙而且费时。 例如,您的DHCP服务器可能导出10,000个当前租约的列表,而您希望对它们进行 扫描。如果您不是使用未授权的静态IP来定位主机,或许您想要扫描所有IP地址。只要生成要扫描的主机的列表,用-iL把文件名作为选项传给Nmap(文件需要放在namp安装文件下)

     列表中的项可以是Nmap在 命令行上接受的任何格式(IP地址,主机名,CIDR,IPv6,或者八位字节范围)。 每一项必须以一个或多个空格,制表符或换行符分开。 如果您希望Nmap从标准输入而不是实际文件读取列表, 您可以用一个连字符(-)作为文件名。

-iR <hostnum> (随机选择目标)

        对于互联网范围内的调查和研究, 您也许想随机地选择目标。<hostnum> 选项告诉 Nmap生成多少个IP。不合需要的IP如特定的私有,组播或者未分配的地址自动 略过。选项0意味着永无休止的扫描。记住,一些网管对于未授权的扫描会比较反感。使用该选项的后果自负! 如果在某个雨天的下午,您觉得实在无聊,试试这个命令nmap -sS -PS80 -iR 0 -p 80随机地找一些网站浏览。

--exclude <host1[,host2][,host3],...> (排除主机/网络)

       如果在您指定的扫描范围有一些主机或网络不是您的目标, 那就用该选项加上以逗号分隔的列表排除它们。该列表用正常的Nmap语法, 因此它可以包括主机名,CIDR,八位字节范围等等。 当您希望扫描的网络包含执行关键任务的服务器,已知的对端口扫描反应强烈的 系统或者被其它人看管的子网时,这也许有用。

--excludefile <excludefile> (排除文件中的列表)

        这和--exclude 选项的功能一样,只是所排除的目标是用以换行符,空格,或者制表符分隔的 <excludefile>提供的,而不是在命令行上输入的。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值