关于Nmap常见参数

目标规范:

可以传递主机名、IP地址、网络等

-iL <inputfilename>:从主机/网络列表输入

-iR<num hosts>:选择随机目标

--exclude <host1[,host2][,host3],…>:排除主机/网络

--excludefile<exclude_file>:从文件中排除列表

发现主机:

-sL:列出扫描-简单地列出要扫描的目标

-sn:Ping扫描-禁用端口扫描

-Pn:将所有主机视为联机--跳过主机发现

-PS/PA/PU/PY[portlist]:到给定端口的TCP SYN/ACK、UDP或SCTP发现

-PE/PP/PM:ICMP回显、时间戳和网络掩码请求发现探测

-PO[protocol list]:IP协议Ping

-n/-R:从不进行DNS解析/始终解析[默认值:sometime]

--dns-servers<serv1[,serv2],…>:指定自定义DNS服务器

--system-dns:使用操作系统的dns解析程序

--traceroute:跟踪每个主机的跃点路径

扫描技术:

-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描

-sU:UDP扫描

-sN/sF/sX:TCP Null、FIN和圣诞节扫描

--scanflags<flags>:自定义TCP扫描标志

-sI<zombie host[:probeport]>:空闲扫描

-sY/sZ:STP INIT/COOKIE-ECHO扫描

-sO:IP协议扫描

-b<FTP relay host>:FTP反弹扫描

端口规格和扫描顺序:

-p <port ranges>:仅扫描指定的端口

--exclude-ports <port ranges>:从扫描中排除指定的端口

-F: 快速模式-扫描比默认扫描更少的端口

-r: 按顺序扫描端口-不要随机化

--top-ports<number>:扫描<number>最常见的端口

--port-ratio <ratio>:端口比率

服务/版本检测:

-sV:探测打开的端口以确定服务/版本信息

--version-intensity <level>:从0(光)设置为9(尝试所有探针)

--version-light:限制为最可能的探针(强度2)

--version-all:尝试每一个探针(强度9)

--version-trace:显示详细的版本扫描活动(用于调试)

脚本扫描:

-sC:相当于--script=默认

--script=<Lua-scripts>:<Lua-scripts>是一个逗号分隔的目录、脚本文件或脚本类别

--script-args=<n1=v1,[n2=v2,...]>:为脚本提供参数

--script-args-file=filename:在文件中提供NSE脚本参数

--script-trace:显示发送和接收的所有数据

--script updatedb:更新脚本数据库。

--script help=<Lua scripts>:显示有关脚本的帮助。

<Lua scripts>是一个逗号分隔的脚本文件列表,或者脚本类别。

OS检测:

-O: 启用操作系统检测

--osscan-limit:将OS检测限制在有希望的目标

--osscan-guess:更积极地猜测操作系统

时间和性能:

耗时<time>的选项以秒为单位,或附加“ms”(毫秒),“s”(秒)、“m”(分钟)或“h”(小时)值(例如30m)。

-T<0-5>:设置计时模板(越高越快)

--min-hostgroup/max-hostgroup <size>:并行主机扫描组大小

--min-parallelism/max-parallelism <numprobes>:探针并行化

--min rtt timeout/max rtt timeout/initial rtt timeoff<time>:指定探测往返时间。

--max-retries <tries>:限制端口扫描探测重新传输的次数。

--host-timeout <time>:在超时后放弃目标

--scan-delay/--max-scan-delay <time>:调整探头之间的延迟

--min-rate <number>:每秒发送数据包的速度不低于<number>

--max-rate <number>:每秒发送数据包的速度不超过<number>

防火墙/IDS规避和欺骗:

-f; --mtu <val>:碎片数据包(可选w/给定的mtu)

-D <decoy1,decoy2[,ME],...>:用诱饵掩盖扫描

-S <IP_Address>:假脱机源地址

-e <iface>:使用指定的接口

-g/--source-port <portnum>:使用给定的端口号

--proxies <url1,[url2],...>:通过HTTP/SOCKS4代理中继连接

--data <hex string>:将自定义负载附加到发送的数据包

--data-string <string>:将自定义ASCII字符串附加到发送的数据包

--data-length <num>:将随机数据附加到发送的数据包

--ip-options <options>:使用指定的ip选项发送数据包

--ttl <val>:设置IP生存时间字段

--spoof-mac <mac address/prefix/vendor name>:欺骗你的mac地址

--badsum:发送带有伪造TCP/UDP/SCTP校验和的数据包

输出:

-oN/-oX/-oS/-oG <file>:输出正常扫描,XML,s|<rIpt kIddi3,和Grepable格式。

-oA <basename>:同时以三种主要格式输出

-v: 增加详细程度(使用-vv或更高效果)

-d: 提高调试级别(使用-dd或更多以获得更大效果)--原因:显示端口处于特定状态的原因

--open:仅显示打开的(或可能打开的)端口

--packet-trace:显示发送和接收的所有数据包

--iflist:打印主机接口和路由(用于调试)

--append output:附加到指定的输出文件,而不是清除指定的输出

--resume<filename>:恢复中止的扫描

--noninteractive:禁用通过键盘进行的运行时交互

--stylesheet<path/URL>:将XML输出转换为HTML的XSL样式表

--webxml:引用Nmap.Org中的样式表以获得更可移植的XML

--no-stylesheet:防止XSL样式表与XML输出关联

杂项:

-6:启用IPv6扫描

-A: 启用操作系统检测、版本检测、脚本扫描和traceroute

--datadir <dirname>:指定自定义Nmap数据文件位置

--send-eth/--send-ip:使用原始以太网帧或ip数据包发送

--privileged:假设用户具有完全特权

--unprivileged:假设用户缺少原始套接字权限

-V: 打印版本号

-h: 打印此帮助摘要页

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值