(图片来源网络,侵删)
0X01 简介NMAP是一款开源代码的网络探测和安全审核工具0X02 主要功能1、探测主机是否在线2、嗅探主机提供的服务3、嗅探主机的操作系统0X03 功能0X04 用法nmap[扫描类型][选项]{目标规范}-iL<inputfilename>:来自主机/网络列表的输入-iR<num hosts>:选择随机目标--排除<host1[,host2][,host3],…>:排除主机/网络--exclude file<exclude_file>:从文件中排除列表0X05 主机发现-sL:List Scan-简单地列出要扫描的目标-sn:Ping扫描-禁用端口扫描-Pn请注意:将所有主机视为联机--跳过主机发现-PS/PA/PU/PY[portlist]:对给定端口的TCP SYN/ACK、UDP或SCTP发现-PE/PP/PM:ICMP echo、时间戳和网络掩码请求发现探测-PO[协议列表]:IP协议Ping-n/-R:从不执行DNS解析/始终解析[默认:有时]--dns服务器<serv1[,serv2],…>:指定自定义dns服务器--系统dns:使用操作系统的dns解析程序--traceroute:路由跟踪0X06 扫描技术-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描-sU:UDP扫描-sN/sF/sX:TCP空、FIN和Xmas扫描--scan flags<flags>:自定义TCP扫描标志-sI<zombie host[:probeport]>:空闲扫描-sY/sZ:SCTP INIT/COOKIE-ECHO扫描-sO:IP协议扫描-b<FTP中继主机>:FTP跳转扫描0X07 端口和扫描顺序-p:扫描指定端口(单个或者端口范围)示例:-p22;-p1-65535;-p U:53111137,T:21-25,801398080,S:9--exclude-ports 排除端口<port ranges>:从扫描中排除指定端口-F:快速模式-r:连续扫描端口--top-ports 扫描最常见端口0X08 服务/版本检测-sV:探测打开的端口以确定服务/版本信息--version-intensity 版本强度<level>:从0(轻)设置为9(尝试所有探针)--version-light 最有可能的探头限制(强度2)--version-all 所有版本,尝试每个探针(强度9)--version-trace 显示详细的版本信息(用于调试)0X09 脚本扫描-sC:相当于--script=默认值--script=<Lua scripts>:<Lua scripts>是以逗号分隔的目录、脚本文件或脚本类别--script-args 脚本参数=<n1=v1,[n2=v2,…]>:为脚本提供参数--script args file=文件名:在文件中提供NSE脚本参数--script-updatedb 脚本跟踪:显示发送和接收的所有数据--script updatedb 更新脚本数据库--script-help 显示有关脚本的帮助0X010 操作系统检测-O:启用操作系统检测--osscan限制:将OS检测限制在有希望的目标上--osscan guess:更积极地猜测操作系统0X11 时间和性能以秒为单位,或附加\"毫秒\"(毫秒)的选项,\"s\"(秒)、\"m\"(分钟)或\"h\"(小时)的值(例如30m)-T<0-5>:设置计时模板(越高速度越快)--min-hostgroup/max-hostgroup:并行主机扫描组大小--min-parallelism/max-parallelism:探针并行化--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout:指定探测往返时间--max-retries:限制端口扫描探测器重新传输的次数--host-timeout:超过此时间后放弃目标--scan-delay/--max scan delay<time>:调整探针之间的延迟--min-rate:每秒发送不慢于<number>的数据包--max-rate:每秒发送数据包的速度不超过<number>0X12 防火墙/ID规避和欺骗-f;--mtu<val>:片段包(可选w/给定mtu)-D<decoy1,decoy2[,ME],…>:用诱饵掩蔽扫描-S<IP_Address>:欺骗源地址-e<iface>:使用指定接口-g/--source port<portnum>:使用给定的端口号--proxies <url1,[url2],...>::通过HTTP/SOCKS4代理的中继连接--data <hex string>:将自定义负载附加到发送的数据包--data-string:将自定义ASCII字符串附加到发送的数据包--data-length:向发送的数据包追加随机数据--ip-options:使用指定的ip选项发送数据包--ttl :设置IP time to live字段--spoof-mac:欺骗mac地址--badsum:使用伪造的TCP/UDP/SCTP校验和发送数据包0X13 输出-oN/-oX/-oS/-oG<file>:XML、s |<cript kIddi3格式输出扫描,和可存储格式,分别为给定的文件名-oA<basename>:同时以三种主要格式输出-v:增加详细程度(使用-vv或更大的效果)-d:提高调试级别(使用-dd或更大的效果)--reason:显示端口处于特定状态的原因--open:仅显示打开(或可能打开)的端口--packet-trace:显示发送和接收的所有数据包--iflist:打印主机接口--append-output:追加到而不是删除指定的输出文件--resume<filename>:恢复中止的扫描--stylesheet:将XML输出转换为HTML的XSL样式表--webxml:从Nmap.Org中引用样式表以获得更可移植的XML--no-stylesheet:禁止将XSL样式表与XML输出相关联0X14 其他-6:启用IPv6扫描-A:启用操作系统检测、版本检测、脚本扫描和traceroute--datadir<dirname>:指定自定义Nmap数据文件位置--send eth/--send ip:使用原始以太网帧或ip包发送--privileged:假设用户是完全特权的--unprivileged:假设用户缺乏原始套接字特权-V:打印版本号-h:打印此帮助摘要页
0 评论