Nmap 7.30 ( https://nmap.org )html
使用方法: nmap [掃描類型(s)] [選項] {目標說明}
目標說明:
經過主機名稱, IP 地址, 網段, 等等.
協議: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: 輸入 主機或者網段
-iR <主機數>:隨機選擇目標
–exclude <主機1[,主機2][,主機3],…>: 排除的IP或者網段
–excludefile <exclude_file>: 從文件中排除web
主機發現:
-sL: List Scan – 簡單的列出目標進行掃描
-sn: Ping Scan – 禁用端口掃描
-Pn: Treat all hosts as online — 不使用主機發現
-PS/PA/PU/PY[portlist]: 經過TCP SYN/ACK, UDP or SCTP 等協議發現指定端口
-PE/PP/PM: 使用ICMP協議響應, 時間戳, 和子網掩碼 請求 發現 探測
-PO[protocol list]: 使用ip協議
-n/-R: Never do DNS resolution/Always resolve [默認選項]
–dns-servers <serv1[,serv2],…>: 自動以DNS
–system-dns: 使用系統DNS
–traceroute: 跟蹤每一個主機的路徑數據庫
掃描技術:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 等協議掃描
-sU: UDP 掃描
-sN/sF/sX: 空的TCP, FIN, 和 Xmas 掃描
–scanflags <flags>:自定義tcp掃描
-sI <zombie host[:probeport]>: 空間掃描
-sY/sZ: SCTP初始化 或者 cookie-echo掃描
-sO: IP協議掃描
-b <FTP relay host>: FTP 反彈掃描cookie
規範端口和掃描序列:
-p <port ranges>: 只掃描指定端口
使用規範: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
–exclude-ports <port ranges>: 排除指定端口掃描
-F: 快速掃描- 掃描經常使用端口
-r: 連續端口掃描 – 不隨機
–top-ports <number>: 掃描 <number> 常見的端口
–port-ratio <ratio>: Scan ports more common than <ratio>app
服務和版本檢測:
-sV: 探索開放的端口 以肯定服務和版本號
–version-intensity <level>:設置從0-9全部的探針
–version-light:最有可能的漏洞探針(intensity 2)
–version-all: 嘗試每個漏洞探針 (intensity 9)
–version-trace: 顯示詳細的版本掃描活動 (調試)tcp
掃描腳本的使用:
-sC: 默認腳本進行探測
–script=<Lua scripts>: <Lua scripts> 用 逗號分隔的列表, 腳本目錄or 腳本類別
–script-args=<n1=v1,[n2=v2,...]>: 爲腳本提供參數
–script-args-file=filename:在一個文件中提供NSE腳本(自定義腳本)
–script-trace: 顯示全部發送和接收的數據
–script-updatedb: 更新腳本數據庫
–script-help=<Lua scripts>: 顯示腳本幫助
<Lua scripts> 是一個逗號分隔的腳本文件列表或腳本類.性能
操做系統識別:
-O: 使用操做系統探測
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively測試
定時和性能:
用於定時任務 <時間> 在多少秒, 或者追加’毫秒’ ,
‘秒’ , ‘分鐘’ , 或者 ‘小時’去設置 (e.g. 30m).
-T<0-5>: 設置定時模板 (更方便)
–min-hostgroup/max-hostgroup <size>: 並行掃描的最大值和最小值
–min-parallelism/max-parallelism <numprobes>: 並行掃描
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定掃描結束時間
–max-retries <tries>: Caps number of port scan probe retransmissions.
–host-timeout <time>: Give up on target after this long
–scan-delay/–max-scan-delay <time>: 調整每次掃描的延遲
–min-rate <number>: 發送的數據包不低於《數值》
–max-rate <number>: 發送的數據包不超過《數值》this
防火牆/ IDS逃避和欺騙:
-f; –mtu <val>: 碎片包 (能夠選擇 w/given MTU)
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S <IP_Address>: 源地址欺騙
-e <iface>: 使用指定的接口
-g/–source-port <portnum>:使用給定的端口號
–proxies <url1,[url2],…>: Relay 經過使用 HTTP/SOCKS4 代理
–data <hex string>:附加一個自定義的有效載荷發送數據包
–data-string <string>: 添加一個自定義的ASCII字符串發送的數據包
–data-length <num>: 附加隨機數據發送數據包
–ip-options <options>: 用指定的IP選項發送數據包
–ttl <val>: 設置ip到達目標的時間
–spoof-mac <mac address/prefix/vendor name>:欺騙本地MAC地址
–badsum:發送用來效驗的僞造數據包 TCP/UDP/SCTPurl
輸出:
-oN/-oX/-oS/-oG <file>:輸出正常的掃描, XML格式, s|<rIpt kIddi3,和 Grepable 格式, respectively,或者指定的文件名
-oA <basename>: 一次輸出三種主要格式
-v: 增長詳細程度 (使用 -vv 顯示更詳細)
-d: 提升測試的詳細程度 (使用 -dd參數更詳細)
–reason: 顯示端口處於某個特定狀態的緣由
–open: 只顯示開放的端口
–packet-trace: 顯示發送和接收的全部數據包
–iflist:打印主機接口和路由
–append-output: 附加到指定的輸出文件
–resume <filename>: 回覆終止的掃描
–stylesheet <path/URL>: XSL樣式錶轉換XML輸出HTML
–webxml: 從Nmap參考樣式。或者更便攜的XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
雜項:
-6: 啓用ipv6掃描
-A: 使操做系統版本檢測,檢測,腳本掃描和跟蹤
–datadir <dirname>: 指定自定義能夠使用的數據文件位置
–send-eth/–send-ip:發送使用原始以太網幀或IP數據包
–privileged: 假設用戶是最高權限
–unprivileged: 假設用戶缺少原始套接字特權
-V: 打印當前版本
-h: 顯示英文幫助文檔.
舉例:nmap -v -A scanme.nmap.orgnmap -v -sn 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -Pn -p 80查看幫助網頁 (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES