用法: nmap 掃描類型(多個(gè)) [選項(xiàng)] {目標(biāo)}
目標(biāo)說明:
可以通過主機(jī)名,IP地址,網(wǎng)絡(luò)等
例如:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0.0-255.1-254
-iL < 輸入文件名>: 輸入從主機(jī)/網(wǎng)絡(luò)列表
-iR < 主機(jī)數(shù)量>: 選擇隨機(jī)指標(biāo)
–exclude < 主機(jī)1[,主機(jī)2][,主機(jī)3],...>: 排除主機(jī)/網(wǎng)絡(luò)
–excludefile < 排除文件>: 從列表文件中排除
主機(jī)發(fā)現(xiàn):
-sL: 列表掃描 – 簡單掃描列表目標(biāo)
-sn: Ping掃描 – 禁用端口掃描
-Pn: 檢測所有在線主機(jī) — 跳過主機(jī)發(fā)現(xiàn)
-PS/PA/PU/PY[端口列表]: TCP SYN/ACK, UDP 或 SCTP 發(fā)現(xiàn)指定的端口
-PE/PP/PM: ICMP echo, timestamp, 和netmask request發(fā)現(xiàn)
-PO[協(xié)議列表]:IP協(xié)議ping
-n/-R: 從不DNS解析/始終解析 [默認(rèn): 有時(shí)]
–dns-servers < 服務(wù)器1[,服務(wù)器2],...>: 指定自定義DNS服務(wù)器
–system-dns: 使用操作系統(tǒng)的DNS解析器
–traceroute: 每個(gè)主機(jī)跟蹤一跳路徑
掃描技術(shù):
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 掃描
-sU: UDP掃描
-sN/sF/sX: TCP Null, FIN, 和 Xmas 掃描
–scanflags < 標(biāo)志>: 自定義TCP掃描標(biāo)志
-sI < 僵尸主機(jī)[:探測端口]>: 閑置掃描
-sY/sZ: SCTP INIT/COOKIE-ECHO 掃描
-sO: IP協(xié)議掃描
-b : 使用FTP bounce掃描
端口說明和掃描順序:
-p < 端口范圍>: 只掃描指定的端口
例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: 快速模式 – 掃描比默認(rèn)的掃描的端口少
-r: 連續(xù)掃描端口 – 不隨機(jī)
–top-ports < 數(shù)量>: 掃描< 數(shù)量>個(gè)最常見的端口
–port-ratio < 比率>:掃描端口,較常見的 < 比率>
服務(wù)/版本檢測:
-sV: 探索開放的端口,以確定服務(wù)/版本信息
–version-intensity < 級(jí)別>: 設(shè)置從0(淺)到9(嘗試所有探測)
–version-light: 更快地識(shí)別最有可能的探測 (強(qiáng)度 2)
–version-all: 嘗試每一個(gè)探測 (強(qiáng)度 9)
–version-trace: 顯示詳細(xì)的版本掃描活動(dòng) (用于調(diào)試)
腳本掃描:
-sC: 相當(dāng)于–script=default
–script=: 是用逗號(hào)分隔的目錄列表,腳本文件或腳本類別
–script-args=: 腳本提供參數(shù)
–script-args-file=文件名:在一個(gè)NSE文件中提供腳本參數(shù)
–script-trace: 顯示所有的數(shù)據(jù)發(fā)送和接收
–script-updatedb: 更新腳本數(shù)據(jù)庫
–script-help=: 顯示有關(guān)腳本的幫助。
是用逗號(hào)分隔的目錄列表,腳本文件或腳本類別
操作系統(tǒng)檢測:
-O: 開啟操作系統(tǒng)檢測
–osscan-limit: 限定操作系統(tǒng)檢測到有希望的目標(biāo)
–osscan-guess: 猜測操作系統(tǒng)更快速
時(shí)序和性能:
使用選項(xiàng)是在幾秒鐘內(nèi)或追加’MS’(毫秒)“S”(秒),“M”(分鐘),或’h'(小時(shí))的值(如30m)。
-T<0-5>: 設(shè)置計(jì)時(shí)模板(越高速度越快)
–min-hostgroup/max-hostgroup < 大小>: 并行主機(jī)掃描大小
–min-parallelism/max-parallelism < 探測數(shù)量>: 探測并行
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout < 時(shí)間>:指定探測往返時(shí)間。
–max-retries < 嘗試>: 端口掃描探測重發(fā)的上限數(shù)量。
–host-timeout < 時(shí)間>: 掃描間隔
–scan-delay/–max-scan-delay < 時(shí)間>: 調(diào)節(jié)延遲之間的探測
–min-rate < 數(shù)量>: 發(fā)送數(shù)據(jù)包不超過每秒< 數(shù)量>個(gè)
–max-rate < 數(shù)量>: 數(shù)據(jù)包發(fā)送速度超過每秒< 數(shù)量>個(gè)
防火墻/入侵檢測系統(tǒng) 躲避和欺騙:
-f; –mtu : 分片包(可選 w/given MTU)
-D < 誘餌1,誘餌2[,自己],...>: 掩蔽與誘餌掃描
-S : 欺騙源地址
-e < 接口>: 使用指定的接口
-g/–source-port < 端口號(hào)>: 使用給定的端口號(hào)
–data-length < 大小>: 附加隨機(jī)數(shù)據(jù)發(fā)送的數(shù)據(jù)包
–ip-options < 選項(xiàng)>: 發(fā)送指定IP選項(xiàng)的包
–ttl : 設(shè)置IP生存時(shí)間
–spoof-mac : 欺騙你的MAC地址
–badsum: 發(fā)送一個(gè)偽造的TCP/UDP/SCTP的校驗(yàn)數(shù)據(jù)包
輸出:
-oN/-oX/-oS/-oG < 文件>: 輸出標(biāo)準(zhǔn)掃描, XML, s|
-v: 提高詳細(xì)級(jí)別 (使用-vv或更多更好的效果)
-d: 提高調(diào)試級(jí)別 (使用-dd或更多更好的效果)
–reason: 顯示端口的原因是在一個(gè)特定的狀態(tài)
–open: 只顯示打開(或可能打開) 端口
–packet-trace: 顯示所有的數(shù)據(jù)包發(fā)送和接收
–iflist: 顯示主機(jī)接口和路由(用于調(diào)試)
–log-errors: 正常格式輸出文件 記錄錯(cuò)誤/警告
–append-output:追加,而不是更改已經(jīng)指定輸出文件
–resume < 文件名>: 恢復(fù)中止掃描
–stylesheet < 路徑/URL>: XSL樣式表轉(zhuǎn)換XML輸出為HTML
–webxml: 從Nmap.Org獲得更便攜的XML參考樣式
–no-stylesheet:防止關(guān)聯(lián)的XSL樣式表W / XML輸出
雜項(xiàng):
-6: 開啟IPv6掃描
-A: 啟用操作系統(tǒng)檢測,檢測版本,腳本掃描,路由跟蹤
–datadir < 目錄名>: 指定自定義的Nmap數(shù)據(jù)文件的位置
–send-eth/–send-ip: 使用原始的以太網(wǎng)幀或IP數(shù)據(jù)包發(fā)送
–privileged: 假設(shè)用戶是完全權(quán)限
–unprivileged: 假設(shè)用戶缺乏原始套接字權(quán)限
-V: 打印的版本號(hào)
-h: 打印此幫助摘要頁面。
例如:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80