NMap使用技巧总结☞查看
用法:nmap[Scan Type][Options]{target specification}
目标规格:
可以传递主机名、IP地址、网络等。
例如:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0.0-255.1-254
-iL<inputfilename>:从主机/网络列表输入
-iR:选择随机目标
–排除:排除主机/网络
–excludefile<exclude_file>:从文件中排除列表
主机发现:
-sL:列表扫描-简单地列出要扫描的目标
-sn:Ping扫描-禁用端口扫描
-Pn:将所有主机视为联机–跳过主机发现
-PS/PA/PU/PY[portlist]:TCP SYN/ACK、UDP或SCTP发现到给定端口
-PE/PP/PM:ICMP回显、时间戳和网络掩码请求发现探测
-PO[协议列表]:IP协议Ping
-n/-R:从不进行DNS解析/始终解析[默认值:有时]
–dns服务器:指定自定义DNS服务器
–system-dns:使用OS的dns解析器
–traceroute:跟踪每个主机的跃点路径
扫描技术:
-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描
-sU:UDP扫描
-sN/sF/sX:TCP Null、FIN和Xmas扫描
–scanflags<flags>:自定义TCP扫描标志
-sI<僵尸主机[:probeport]>:空闲扫描
-sY/sZ:SCTP INIT/COOKIE-ECHO扫描
-sO:IP协议扫描
-b:FTP反弹扫描
端口规格和扫描顺序:
-p<port range>:仅扫描指定的端口
例如:-p22-p1-65535-电话:53111137,电话:21-25,801398080,电话:9
–排除端口<端口范围>:从扫描中排除指定的端口
-F: 快速模式-扫描比默认扫描更少的端口
-r: 连续扫描端口-不要随机化
–top ports<number>:扫描<number>最常见的端口
–端口比率<比率>:扫描端口比<比率>更常见
服务/版本检测:
-sV:探测打开的端口以确定服务/版本信息
–版本强度<level>:从0(光)设置为9(尝试所有探测)
–版本灯:限制为最可能的探头(强度2)
–版本all:尝试每一个探针(强度9)
–版本跟踪:显示详细的版本扫描活动(用于调试)
脚本扫描:
-sC:相当于–script=default
–script=:是逗号分隔的列表
目录、脚本文件或脚本类别
–script args=:为脚本提供参数
–script args file=文件名:在文件中提供NSE脚本参数
–脚本跟踪:显示发送和接收的所有数据
–scriptupdatedb:更新脚本数据库。
–script-help=:显示有关脚本的帮助。
是以逗号分隔的脚本文件列表,或
脚本类别。
OS检测:
-O: 启用OS检测
–osscan limit:将OS检测限制在有希望的目标上
–osscan猜:猜操作系统更激进
时间和性能:
花费的选项以秒为单位,或附加“ms”(毫秒),
“s”(秒)、“m”(分钟)或“h”(小时)设置为值(例如30m)。
-T<0-5>:设置定时模板(越高越快)
–最小主机组/最大主机组<size>:并行主机扫描组大小
–最小并行度/最大并行度:探针并行化
–min-rtt timeout/max-rtt timeout/初始rtt timeout:指定
探头往返时间。
–max retries<trys>:端口扫描探测重传次数上限。
–主机超时<time>:在此长时间后放弃目标
–扫描延迟/–最大扫描延迟<时间>:调整探针之间的延迟
–min-rate<number>:每秒发送数据包的速度不低于<number>
–max-rate<number>:每秒发送数据包的速度不超过<number>
防火墙/IDS规避和欺骗:
-f–mtu<val>:片段数据包(可选地具有给定的mtu)
-D<装饰1,装饰2[,ME],…>:用诱饵掩盖扫描
-S<IP_Address>:假脱机源地址
-e<iface>:使用指定的接口
-g/–source port:使用给定的端口号
–代理:通过HTTP/SOCKS4代理中继连接
–data<hex-string>:将自定义负载附加到发送的数据包
–data string<string>:将自定义ASCII字符串附加到发送的数据包
–data length<num>:将随机数据附加到发送的数据包
–ip options<options>:使用指定的ip选项发送数据包
–ttl<val>:设置IP生存时间字段
–欺骗mac<mac地址/前缀/供应商名称>:欺骗你的mac地址
–badsum:发送带有伪TCP/UDP/SCTP校验和的数据包
输出:
-oN/-oX/-oS/-oG:正常输出扫描,XML,s |<rIp kIddi3,
和Grepable格式。
-oA:同时以三种主要格式输出
-v: 增加详细级别(使用-vv或更大的值以获得更大的效果)
-d: 提高调试级别(使用-dd或更高以获得更大的效果)
–原因:显示端口处于特定状态的原因
–open:仅显示打开(或可能打开)的端口
–数据包跟踪:显示发送和接收的所有数据包
–iflist:打印主机接口和路由(用于调试)
–追加输出:追加到指定的输出文件,而不是删除指定的输出
–resume<filename>:恢复中止的扫描
–非交互:通过键盘禁用运行时交互
–stylesheet<path/URL>:将XML输出转换为HTML的XSL样式表
–webxml:Nmap.Org中的参考样式表以获得更可移植的XML
–无样式表:防止XSL样式表与XML输出关联
其他:
-6: 启用IPv6扫描
-A: 启用OS检测、版本检测、脚本扫描和跟踪路由
–datadir<dirname>:指定自定义Nmap数据文件位置
–send-eth/–send-ip:使用原始以太网帧或ip数据包发送
–privileged:假设用户具有完全特权
–unprivileged:假设用户缺少原始套接字权限
-五: 打印版本号
-h: 打印此帮助摘要页。
示例:
nmap-v-A scanme.nmap.org
nmap-v-sn 192.168.0.0/16 10.0.0.0/8
nmap-v-iR 10000-Pn-p 80
参见手册页(https://nmap.org/book/man.html)有关更多选项和示例