Nmap使用及常见的参数选项
- 概要
当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。
- 用法
用法:nmap [扫描类型] [选项] {目标规范}
- 目标规格:可以传递主机名,IP地址,网络等。
-iL <输入文件名>:从主机/网络列表中输入
-iR <num主机>:选择随机目标
--exclude <host1 [,host2] [,host3],...>:排除主机/网络
--excludefile <exclude_file>:从文件中排除列表 - 主机发现:
-sL:列表扫描-仅列出要扫描的目标
-sP:Ping扫描-只能确定主机是否在线
-P0:将所有主机视为在线-跳过主机发现
-PS / PA / PU [端口列表]:对给定端口的TCP SYN / ACK或UDP发现探针-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针
-n / -R:从不进行DNS解析/始终解决 - 扫描技术:
-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
-sN / sF / sX:TCP Null,FIN和Xmas扫描
--scanflags <标志>:自定义TCP扫描标志
-sI <僵尸主机[:probeport]>:Idlescan
-sO:IP协议扫描
-b <ftp中继主机>:FTP退回扫描
端口规格和扫描顺序:-p <端口范围>:仅扫描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F:快速-仅扫描nmap-services文件中列出的端口)
-r:连续扫描端口-不要随机化 - OS检测:
-O:启用OS检测
--osscan-limit:将OS检测限制在有希望的目标上
--osscan-guess:猜测OS - -T [0-6]:设置定时模板(越高越快)
--min-hostgroup / max-hostgroup <msec>:并行主机扫描组大小
--min-parallelism / max-parallelism <msec>:探针并行化
--min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout <msec>:指定 - 服务/版本检测:
-sV:探测打开的端口以确定服务/版本信息
--version-light :仅限于可能的探针以进行更快的识别
--version-all:尝试对每个探针进行版本检测
--version-trace:显示详细的版本扫描活动(用于调试) - MISC的XSL样式表:
-6:启用IPv6扫描
-A:启用OS检测和版本检测
--datadir <dirname>:指定自定义Nmap数据文件位置
--send-eth /-send-ip:使用原始以太网帧或IP数据包发送数据包
--privileged:假定用户具有完全特权
-V:打印版本号
-h:打印此帮助摘要页面。
例子:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80 - 探针往返时间
--host-timeout <msec>:经过很长的时间后放弃目标
--scan-delay /-max-scan-delay <msec>:调整两次探查之间的延迟防火墙/ ID闪避和溢出
-f; --mtu <val>:分片数据包(可选的/具有给定的MTU)
-D <decoy1,decoy2 [,ME],...>:用诱饵掩盖扫描
-S <IP_Address>:欺骗源地址
-e <iface >:使用指定的接口
-g /-source-port <端口号>:
--data-length <num>:将随机数据附加到发送的数据包中
--ttl <val>:设置IP生存时间字段
--spoof-mac <mac地址,前缀或供应商名称>:欺骗您的MAC地址