nmap各参数以及用法

举报
yd_253276904 发表于 2024/08/08 16:58:28 2024/08/08
【摘要】 nmap各参数用法web安全发表于 2024-08-08 16:56:012查看用法: nmap [扫描类型] [选项] {目标规格} 目标规格: 可以传递主机名、IP地址、网络等。 例如:scanme.nmap.org、microsoft.com/24、192.168.0.1;10.0-255.0-255.1-254 -iL <inputfilename>:从主机/网络列表输入  -iR ...
nmap各参数用法

web安全

发表于 2024-08-08 16:56:012查看
用法: nmap [扫描类型] [选项] {目标规格} 

目标规格: 

可以传递主机名、IP地址、网络等。 

例如:scanme.nmap.org、microsoft.com/24、192.168.0.1;10.0-255.0-255.1-254 

-iL <inputfilename>:从主机/网络列表输入  

-iR <主机数>:选择随机目标 

--exclude <host1[,host2][,host3],...>:排除主机/网络 

--excludefile <exclude_file>:从文件中排除列表 

主机发现: 

-sL:列表扫描 - 简单地列出要扫描的目标  

-sP:Ping 扫描 - 只需确定主机是否在线即可  

-P0:将所有主机视为在线 -- 跳过主机发现 

-PS/PA/PU [端口列表]:对给定端口的 TCP SYN/ACK 或 UDP 发现探测  

-PE/PP/PM: ICMP 回显、时间戳和网络掩码请求发现探测 

-n/-R:从不进行 DNS 解析/始终解析 [默认:有时解析] 

扫描技术: 

-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描 

-sN/sF/sX:TCP Null、FIN 和 Xmas 扫描 

--scanflags <flags>:自定义 TCP 扫描标志 

-sI <zombie host[:p robeport]>: Idlescan 

-sO:IP协议扫描 

-b <ftp 中继主机>:FTP 跳出扫描 

端口规格和扫描顺序: 

-p <端口范围>:仅扫描指定端口 例如:-p22;-P1-65535;-p U:53,111,137,T:21-25,80,139,8080 

-F:快速 - 仅扫描 nmap-services 文件中列出的端口) 

-r:按顺序扫描端口 - 不随机化 

服务/版本检测: 

-sV:探测打开的端口以确定服务/版本信息 

--version-light:限制为最可能的探测器,以便更快地识别 

--version-all:尝试每个探测器进行版本检测 

--version-trace:显示详细的版本扫描活动(用于调试) 

操作系统检测: 

-O:启用操作系统检测 

--osscan-limit:将操作系统检测限制为有希望的目标 

--osscan-guess:更积极地 

猜测操作系统 时序和性能: 

-T[0-6]:设置时序模板(越高越快) 

--min-hostgroup/max-hostgroup <size>:并行主机扫描组大小 

--min-parallelism/max-parallelism <numprobes>:探测并行化 

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>:指定探测往返时间。 

--host-timeout <毫秒>:经过这么长时间后放弃目标 --scan-delay/--max-scan-delay <毫秒>:调整探测之间的延迟  

防火墙/IDS 规避和欺骗:-f; 

--mtu <val>:分段数据包(可选使用给定的 MTU) 

-D <decoy1,decoy2[,ME,...>:用诱饵隐藏扫描 

-S <IP_Address>:欺骗源地址 

-e <iface>:使用指定的接口 

-g/--source-port <portnum>:使用给定的端口号 

--data-length <num>:将随机数据附加到发送的数据包中 

--ttl <val>:设置 IP 生存时间字段 

--spoof-mac <mac 地址、前缀或供应商名称>: 欺骗您的MAC地址 

输出: 

-oN/-oX/-oS/-oG <file>:输出扫描结果为normal、XML、s|<rIpt kIddi3和 Grepable 格式,分别设置为给定的文件名。 

-oA <basename>:一次输出三种主要格式 -v:增加详细级别(使用两次以获得更多效果) 

-d[level]:设置或增加调试级别(最多 9 个有意义) 

--packet-trace:显示发送和接收的所有数据包  

--iflist:打印主机接口和路由(用于调试) 

--append-output:附加到而不是 clobber 指定的输出文件 

--resume <filename>: 恢复中止的扫描 

--stylesheet <path/URL>: XSL 样式表,用于将 XML 输出转换为 HTML 

--no-stylesheet: 阻止 Nmap 关联带有 XML 输出的 XSL 样式表 MISC: 

-6:启用 IPv6 扫描 

-A:启用操作系统检测和版本检测 

--datadir <dirname>:指定自定义 Nmap 数据文件位置 

--send-eth/--send-ip:使用原始以太网帧或 IP 数据包发送数据包 

--privileged:假设用户具有完全特权 

-V:打印版本号 

-h:打印此帮助摘要页面。 

示例: 

nmap -v -A scanme.nmap.org 

nmap -v -sP 192.168.0.0/16 10.0.0.0/8 

nmap -v -iR 10000 -P0 -p 80 

nmap -v -sT 192.168.0.0/24 -p- -O -A 

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。