nmap使用

用法 : nmap [扫描类型] [扫描选项] {目标}
目标格式:

	hostnames(scanme.nmap.org, microsoft.com/24), IP addresses(192.168.0.1), networks(10.0.0-255.1-254)	
	-iL <inputfilename>: 扫描文件中的地址
	-iR <num hosts>: 选择指定数量的随机主机进行扫描
	--exclude <host1[,host2][,host3],...>: 排除目标
	--excludefile <exclude_file>: 从文件中排除目标

主机发现:

	-sL:列出扫描-仅列出要扫描的目标
	-sn:Ping扫描-禁用端口扫描
	-Pn:将所有主机视为联机-跳过主机发现
	-PS/PA/PU/PY[端口列表]:对给定端口的TCP SYN / ACK,UDP或SCTP发现
	-PE/PP/PM:ICMP回显,时间戳和网络掩码请求发现探针
	-PO[协议列表]:IP协议Ping
	-n/-R:从不进行DNS解析/始终解析[默认值:有时]
	--dns-servers <serv1 [,serv2]...>:指定自定义DNS服务器
	--system-dns:使用操作系统的DNS解析器
	--traceroute:跟踪到每个主机的跃点路径

扫描技术:

	-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描
	-sU:UDP扫描
	-sN/sF/sX:TCP空,FIN和Xmas扫描
	--scanflags <标志>:自定义TCP扫描标志
	-sI <僵尸主机[:probeport]>:空闲扫描
	-sY/sZ:SCTP INIT / COOKIE-ECHO扫描
	-sO:IP协议扫描
	-b <FTP中继主机>:FTP退回扫描端口规格和扫描顺序:
	-p <端口范围>:仅扫描指定的端口
    例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
	--exclude-ports <端口范围>:从扫描中排除指定的端口
	-F:快速模式-扫描的端口少于默认扫描的端口
	-r:连续扫描端口-不要随机化
	--top-ports <number>: Scan <number> most common ports
  	--port-ratio <ratio>: Scan ports more common than <ratio>

服务/版本检测:

	-sV:探测打开的端口以确定服务/版本信息
	--version-intensity <级别>:设置为0(浅)至9(尝试所有探针)
	--version-light:限制为最可能的探测(强度2)
	--version-all:尝试每个探针(强度9)
	--version-trace:显示详细的版本扫描活动(用于调试)

脚本扫描:

	-sC:相当于--script = default
	--script = <Lua脚本><Lua脚本>是逗号分隔的列表目录,脚本文件或脚本类别
	--script-args = <n1 = v1,[n2 = v2,...]>:提供脚本参数
	--script-args-file =文件名:在文件中提供NSE脚本args
	--script-trace:显示所有发送和接收的数据
	--script-updatedb:更新脚本数据库。
	--script-help = <Lua脚本>:显示有关脚本的帮助。<Lua脚本>是逗号分隔的脚本文件列表,或者脚本类别。

操作系统检测:

	-O:启用操作系统检测
	--osscan-limit:将操作系统检测限制在有希望的目标上
	--osscan-guess:更积极地猜测操作系统

时间和性能:

	花费<时间>的选项以秒为单位,或附加“ ms”(毫秒),“ s”(秒),“ m”(分钟)或“ h”(小时)到值(例如30m)。
	-T <0-5>:设置时间模板(越高速度越快)
	--min-hostgroup/max-hostgroup <大小>:并行主机扫描组大小
	--min-parallelism/max-parallelism <numprobes>:探针并行化
	--min-rtt-timeout/max-rtt-timeout / initial-rtt-timeout <时间>:指定探测往返时间。
	--max-retries <tries>:限制端口扫描探针重新传输的次数。
	--host-timeout <时间>:在很长一段时间后放弃目标
	--scan-delay/-max-scan-delay <时间>:调整探头之间的延迟
	--min-rate<number>:每秒发送数据包的速度不低于<number>
	--max-rate<number>:每秒发送数据包的速度不超过<number>

防火墙/IDS回避和欺骗:

	-F; --mtu <val>:分段数据包(可选,带有给定的MTU)
	-D <decoy1,decoy2 [,ME]...>:用诱饵掩盖扫描
	-S <IP地址>:欺骗源地址
	-e <iface>:使用指定的接口
	-g /-source-port <端口号>:使用给定的端口号
	--proxies <url1,[url2]...>:通过HTTP / SOCKS4代理中继连接
	--data <十六进制字符串>:将自定义有效负载附加到发送的数据包
	--data-string <字符串>:将自定义ASCII字符串附加到发送的数据包
	--data-length <num>:将随机数据追加到发送的数据包中
	--ip-options <选项>:发送具有指定ip选项的数据包
	--ttl <val>:设置IP生存时间字段
	--spoof-mac <mac地址/前缀/供应商名称>:欺骗您的MAC地址
	--badsum:使用伪造的TCP / UDP / SCTP校验和发送数据包

输出:

	-oN / -oX / -oS / -oG <文件>:以普通,XML,s|<rIpt kIddi3,和Grepable格式分别更改为给定的文件名。
	-oA <basename>:一次以三种主要格式输出
	-v:提高详细程度(使用-vv或更高以产生更大的效果)
	-d:提高调试级别(使用-dd或更多以获得更大的效果)
	--reason:显示端口处于特定状态的原因
	--open:仅显示打开(或可能打开)的端口
	--packet-trace:显示所有发送和接收的数据包
	--iflist:打印主机接口和路由(用于调试)
	--append-output:追加而不是破坏指定的输出文件
	--resume <文件名>:恢复中止的扫描
	--stylesheet <路径/ URL>:XSL样式表,可将XML输出转换为HTML
	--webxml:Nmap.Org的参考样式表,用于更便携式的XML
	--no-stylesheet:防止关联带有XML输出的XSL样式表

其它选项:

	-6:启用IPv6扫描
	-A:启用操作系统检测,版本检测,脚本扫描和跟踪路由
	--datadir <目录名>:指定自定义Nmap数据文件位置
	--send-eth/-send-ip:使用原始以太网帧或IP数据包发送
	--privileged:假设用户具有完全特权
	--unprivileged:假设用户缺乏原始套接字特权
	-V:打印版本号
	-h:打印此帮助摘要页面。

例子:

	nmap -v -A scanme.nmap.org
	nmap -v -sn 192.168.0.0/16 10.0.0.0/8
	nmap -v -iR 10000 -Pn -p 80

如果有错误私信一起改正的啦
如有侵权还望告知!!!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
在Kali Linux的命令行中,可以直接使用nmap命令进行扫描操作。首先,打开一个终端窗口,然后输入nmap命令并按下回车键。这将显示nmap的版本信息,以证明nmap已经可用。 除了在命令行中直接使用nmap命令外,还可以利用Kali Linux中Metasploit Framework(msf)内置的nmap模块进行扫描操作。使用msf内的nmap命令可以通过指定-sI参数对目标进行扫描。具体命令格式如下: nmap -PN -sI 傀儡机IP 目标IP 此外,nmap还有其他一些常用的扫描参数。例如,可以使用以下命令进行不同类型的扫描: - 使用Fin扫描:nmap 127.0.0.1 -p 80 -sF - 使用Null扫描(所有flags都为0的TCP包):nmap 127.0.0.1 -p 80 -sN - 使用Xmas扫描(flags的FIN、URG、PUSH都为1的包):nmap 127.0.0.1 -p 80 -sX 这些是一些常用的Kali Linux中nmap使用教程和命令示例。通过这些命令和参数,你可以对目标进行扫描并获取相关信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Nmap使用教程图文教程(超详细)](https://blog.csdn.net/m0_60571990/article/details/128057684)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [nmap在kali的使用方法和常见命令(入门)](https://blog.csdn.net/Gjqhs/article/details/121957155)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值