nmap

这里只是简单的解释,详细nmap介绍自行查看man手册

  • 用法:nmap [Scan Type(s)] [Options] {target specification}

  • TARGET SPECIFICATION:
    -iL <inputfilename>:主机/网络列表中的输入
    -iR <num hosts>:随机选择目标
    --exclude <host1[,host2][,host3],...>:排除主机/网络
    --excludefile <exclude_file>:从文件中排除列表

  • HOST DISCOVERY:
    -sL:列表扫描-只需列出要扫描的目标
    -sP:Ping Scan-只需确定主机是否联机
    -P0:将所有主机视为联机–跳过主机发现
    -PS/PA/PU [portlist]:到给定端口的TCP SYN/ACK或UDP发现探测
    -PE/PP/PM:时间戳和网络掩码请求发现探测
    -n/-R:从不执行DNS解析/始终解析[default: sometimes resolve]

  • SCAN TECHNIQUES:
    -sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描
    -sN/sF/sX:TCP Zero、FIN和Xmas扫描
    --scanflags <flags>:自定义TCP扫描标志
    -sI <zombie host[:probeport]>:盲扫描
    -sO:IP协议扫描
    -b <ftp relay host>:FTP跳转扫描

  • PORT SPECIFICATION AND SCAN ORDER:
    -p <port ranges>:仅扫描指定端口
    实例:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
    -F:快速-仅扫描nmap服务文件中列出的端口)
    -r:连续扫描端口-不要随机化

  • SERVICE/VERSION DETECTION:
    -sV:探测打开的端口以确定服务/版本信息
    --version-light:仅限于最有可能的探针,以便更快地识别
    --version-all:尝试每一个版本检测探针
    --version-trace:显示详细的版本扫描活动(用于调试)

  • OS DETECTION:
    -O:启用操作系统检测
    --osscan-limit:限制对有希望目标的操作系统检测
    --osscan-guess:更激进检测操作系统

  • TIMING AND PERFORMANCE:
    -T[0-6]:设置计时模板(越高速度越快)
    --min-hostgroup/max-hostgroup <msec>:并行主机扫描组大小
    --min-parallelism/max-parallelism <msec>:探针并联
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>:指定探测往返时间。
    --host-timeout <msec>:过了这么久就放弃目标
    --scan-delay/--max-scan-delay <msec>:调整探头之间的延迟

  • FIREWALL/IDS EVASION AND SPOOFING:
    -f; --mtu <val>:片段数据包(可选w/给定的MTU)
    -D <decoy1,decoy2[,ME],...>:用诱饵掩盖扫描
    -S <IP_Address>:欺骗源地址
    -e <iface>:使用指定接口
    -g/--source-port <portnum>:使用给定的端口号
    --data-length <num>:向发送的数据包追加随机数据
    --ttl <val>:设置IP生存时间字段
    --spoof-mac <mac address, prefix, or vendor name>:伪造你的MAC地址

  • OUTPUT:
    -oN/-oX/-oS/-oG <file>:输出扫描结果为normal,XML,s |<criptkIddi3,和可存储格式,分别为给定的文件名。
    -oA <basename>:同时以三种主要格式输出
    -v:提高详细程度(使用两次可获得更多效果)
    -d[level]:设置或提高调试级别(最多9个是有意义的)
    --packet-trace:显示发送和接收的所有数据包
    --iflist:打印主机接口和路由(用于调试)
    --append-output:附加到而不是删除指定的输出文件
    --resume <filename>:恢复中止的扫描
    --stylesheet <path/URL>:将XML输出转换为HTML的XSL样式表
    --no-stylesheet:防止Nmap将XSL样式表与XML输出关联

  • MISC:
    -6:可扩展IPV6扫描
    -A:启用操作系统检测和版本检测
    --datadir <dirname>:指定自定义Nmap数据文件位置
    --send-eth/--send-ip:使用原始以太网帧或IP包发送数据包
    --privileged:假设用户具有完全特权
    -V:打印版本号
    -h:打印此帮助摘要页。

  • EXAMPLES:

nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值