Nmap中文教程

  • 格式:doc
  • 大小:26.00 KB
  • 文档页数:5

下载文档原格式

  / 9
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Nmap中文教程-详细版

用法: nmap 扫描类型(多个) [选项] {目标}

目标说明:

可以通过主机名,IP地址,网络等

例如:,/24,

192.168.0.1;10.0.0-255.1-254

-iL < 输入文件名>: 输入从主机/网络列表

-iR < 主机数量>: 选择随机指标

–exclude < 主机1[,主机2][,主机3],…>: 排除主机/网络

–excludefile <排除文件>: 从列表文件中排除

主机发现:

-sL: 列表扫描–简单扫描列表目标

-sP: Ping扫描主机是否存在但不进行端口扫描。

-PN: 跳过主机发现,扫描所有主机不管是否开机。

-PS/PA/PU/PY[端口列表]: TCP SYN/ACK, UDP 或SCTP 发现指定的端口

-PE/PP/PM: ICMP echo, timestamp, 和netmask request发现

-PO [协议列表]:IP协议ping

-n/-R: 从不DNS解析/始终解析[默认: 有时]

–dns-servers < 服务器1[,服务器2],…>: 指定自定义DNS服务器–system-dns: 使用操作系统的DNS解析器

–traceroute: 每个主机跟踪一跳路径

扫描技术:

-sS:半开扫描,只进行两次握手。

-sT:全开扫描,完整的三次握手。

-sA:

-sW:

-sM: Maimon 扫描,使用FIN和ACK标志位。

TCP SYN/Connect()/ACK/Window/

-sU: UDP扫描

-sN/sF/sX: TCP Null, FIN, 和Xmas 扫描

–scanflags < 标志>: 自定义TCP扫描标志

-sI < 僵尸主机[:探测端口]>: 闲置扫描

-sY/sZ: SCTP INIT/COOKIE-ECHO 扫描

-sO: IP协议扫描

-b : 使用FTP bounce扫描

端口说明和扫描顺序:

-p < 端口范围>: 只扫描指定的端口 3389 远程连接

例: -p 22; -p 1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: 快速模式–扫描比默认的扫描的端口少

-r: 连续扫描端口–不随机

–top-ports < 数量>: 扫描< 数量>个最常见的端口

–port-ratio < 比率>:扫描端口,较常见的< 比率>

服务/版本检测:

-sV: 探索开放的端口,以确定服务/版本信息

–version-intensity < 级别>: 设置从0(浅)到9(尝试所有探测)–version-light: 更快地识别最有可能的探测(强度2)

–version-all: 尝试每一个探测(强度9)

–version-trace: 显示详细的版本扫描活动(用于调试)

脚本扫描:

-sC: 相当于–script=default

–script=: 是用逗号分隔的目录列表,脚本文件或脚本类别

–script-args=: 脚本提供参数

–script-args-file=文件名:在一个NSE文件中提供脚本参数

–script-trace: 显示所有的数据发送和接收

–script-updatedb: 更新脚本数据库

–script-help=: 显示有关脚本的帮助。

是用逗号分隔的目录列表,脚本文件或脚本类别

操作系统检测:

-O: 开启操作系统检测

–osscan-limit: 限定操作系统检测到有希望的目标

–osscan-guess: 猜测操作系统更快速

时序和性能:

使用选项是在几秒钟内或追加’MS’(毫秒)“S”(秒),“M”(分钟),或’h’(小时)的值(如30m)。

-T<0-5>: 设置计时模板(越高速度越快)

–min-hostgroup/max-hostgroup < 大小>: 并行主机扫描大小

–min-parallelism/max-parallelism < 探测数量>: 探测并行

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout < 时间>:指定探测往返时间。

–max-retries < 尝试>: 端口扫描探测重发的上限数量。

–host-timeout < 时间>: 扫描间隔

–scan-delay/–max-scan-delay < 时间>: 调节延迟之间的探测

–min-rate < 数量>: 发送数据包不超过每秒< 数量>个

–max-rate < 数量>: 数据包发送速度超过每秒< 数量>个

防火墙/入侵检测系统躲避和欺骗:

-f; –mtu : 分片包(可选w/given MTU)

-D < 诱饵1,诱饵2[,自己],…>: 掩蔽与诱饵扫描

-S : 欺骗源地址

-e < 接口>: 使用指定的接口

-g/–source-port < 端口号>: 使用给定的端口号

–data-length < 大小>: 附加随机数据发送的数据包

–ip-options < 选项>: 发送指定IP选项的包

–ttl : 设置IP生存时间

–spoof-mac : 欺骗你的MAC地址

–badsum: 发送一个伪造的TCP/UDP/SCTP的校验数据包

输出:

-oN/-oX/-oS/-oG < 文件>: 输出标准扫描, XML, s| -oA : 输出三种格式

-v: 提高详细级别(使用-vv或更多更好的效果)

-d: 提高调试级别(使用-dd或更多更好的效果)