Nmap帮助手册

Nmap是一款强大的网络扫描工具,用于探测网络主机和服务。它可以执行主机发现、端口扫描、服务识别、版本检测、操作系统检测和防火墙/IDS规避。通过各种扫描技术和选项,如TCP SYN扫描、UDP扫描、版本强度设置、脚本扫描和操作系统检测,Nmap能够全面了解网络状况。此外,Nmap还支持输出格式定制和防火墙规避策略,是网络安全和渗透测试的重要工具。
摘要由CSDN通过智能技术生成

Nmap帮助手册

用法:

nmap [扫描类型][选项]{目标规范}

目标规范:

可以传递主机名、IP地址、网络地址等。

例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254

-iL <inputfilename>: 从主机/网络列表输入

-iR <num hosts>: 选择随机目标

--exclude <host1[,host2][,host3]...>: 排除主机/网络

--excludefile <exclude_file>: 从文件中排除列表

主机发现:

-sL:列表扫描 - 只需列出要扫描的目标

-sn:Ping扫描 - 禁用端口扫描

-Pn:将所有主机视为联机 -- 跳过主机发现

-PS/PA/PY[portlist]:对给定端口的TCP SYN/ACK, UDP或SCTP发现

-PE/PP/PM:ICMP回送,时间戳和网络掩码请求发现探测

-PO[protocol list]:IP协议Ping

-n/-R:不进行DNS解析/始终解析[默认值:有时]

--dns-server<serv1[,serv2]...>:指定自定义DNS服务器

--System-dns:使用操作系统的DNS解析

--traceroute:追踪到每个主机的跃点路径

扫描技术:

 -sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描

-sU:UDP扫描

-sN/sF/sX:TCP Null,FIN和Xmas扫描

--scanflags<flags>:自定义TCP扫描标志

-sl <zombie host[:probeport]>:空闲扫描

-sY/sZ:SCTP INIT/COOKIE-ECHO 扫描

-sO:IP协议扫描

-b <FTP relay host>:FTP反弹扫描

 端口规格和扫描顺序:

-p <port ranges>:进扫描指定的端口

        Ex:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

--exclude-ports<port ranges>:从扫描中排除指定的端口

-F:快速模式-扫描的端口少于默认扫描

-r:连续扫描端口 - 不随机化

--top-ports <number>:扫描<数量>最常见的端口数

--port-ratio <ratio>:扫描<比例>更常见的端口

服务/版本检测:

 -sV:探测打开的端口以确定服务/版本信息

--version-intensity <level>:设置从0(轻的)到9(尝试所有探测)

--version-light:限制最恰当的探测(强度2)

--version-all:尝试每种探测(强度9)

--version-trace:显示详细的版本扫描活动(用于调试)

脚本扫描:

 -sC:等效于 --script=default

--script=<Lua scripts>:<Lua scripts>是以逗号分割的目录,脚本文件或脚本类别

--script-args=<n1=v1,[n2=v2,...]>:为脚本提供参数

--script-args-file=filename:在文件中提供NSE脚本参数

--script-trace:显示发送和接收的所有数据

--script-updatedb:更新脚本数据库

--script-help=<Lua scripts>:显示有关脚本的帮助

操作系统检测:

 -O:启用操作系统检测

--osscan-limit:将操作系统检测限制在有希望的目标

--osscan-guess:更积极地猜测操作系统

时间和性能:

 所需时间的选项以秒为单位或附加'ms'(毫秒),'s'(秒),'m'(分钟),或'h'(小时)的值(e.g. 30m)。

-T<0-5>:设置计时模板(越高越快)

--min-hostgroup/max-hostgroup<size>:并行主机扫描组大小

--min-parallelism/max-parallelism<numprobes>:探测器并行化

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<time>:指定探测器往返时间

--max-retries<tries>:限制端口探测器重试次数

--host-timeout<time>:在指定时长后放弃目标

--scan-delay/--max-scan-delay<time>:调整扫描延迟时间

--min-rate<number>:每秒发送不低于<数量>的数据包

--max-rate<number>:每秒发送不超过<数量>的数据包

防火墙/IDS规避和欺骗

 -f; --mtu <val>:fragment数据包(可选w/given MTU)

-D <decoy1,decoy2[,ME],...>;用诱饵掩盖扫描

-S <IP_Address>:欺骗源地址

-e <iface>:使用指定的接口

-g/--source-port <portnum>:使用给定的端口号

--proxies <url1,[url2],...>:通过HTTP/SOCKS4代理中继连接

--data <hex string>:向发送的数据包附加自定义负载

--data-string <string>:向发送的数据包附加自定义ASCII字符串

--data-length <num>:向发送的数据包附加随机数据

--ip-options<options>:使用指定的ip选项发送数据包

--ttl <val>:设置IP生存时间字段

--spoof-mac <mac address/prefix/vendor name>:欺骗你的MAC地址

--badsum:使用伪TCP/UDP/SCTP校验和发送数据包

输出 

-oN/-oX/-oS/-oG <file>:输出扫描结果至给定的文件名,正常、XML、s|<rIpt kIddi3和可规格格式。

-oA <basename>:同时以三种主要格式输出

-v:增加详细级别(使用-vv或更多以获取更好的效果)

-d:提高调试级别(使用-dd或更多以获取更好的效果)

--reason:显示端口处于特定状态的原因

--open:仅显示打开(或可能打开)的端口

--packet-trace:显示发送和接收的所有数据包

--iflist:打印主机接口和路由(用于调试)

--append-output:附加到指定的输出文件,而不是删除指定的输出文件

--resume <filename>:恢复中止的扫描

--noninteractive:通过键盘禁用运行时交互

--stylesheet <path/URL>:将XML输出转换为HTML的XSL样式表

--webxml:来自Nmap的引用样式表。Org以获得更具可移植性的XML

--no-stylesheet:防止XSL样式与w/XML输出关联

杂项

 -6 :启用IPv6扫描

-A:启用操作系统检测、版本检测、脚本扫描和追踪路由

--datadir <dirname>:指定自定义Nmap数据文件位置

--send-eth/--send-ip:使用原始以太网帧或IP数据包发送

--privileged:假设用户具有完全特权

--unpribileged:假设用户缺少原始套接字权限

-V:打印版本号

-h:打印此帮助摘要页面

示例

 nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

​​​​​​​nmap -v -iR 10000 -Pn -p80

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值