nmap手册(记录)

kali linux下nmap常用参数翻译记录:

主机扫描:

-iL 做成ip地址列表文件

-iR 随机选择目标扫描 

nmap -iR 100 -p22 (随机扫100个地址的22端口)

–exclude 排除哪些

nmap 192.168.1.0/24 –exclude 192.168.1-100  (从101往后开始扫描)

–excludefile 从文件中排除

-sL 列出扫描地址段

nmap -sL 192.168.1.0/28 (列出扫描哪些扫描ip,相当于子网掩码计算)

-sn 不做端口扫描

-Pn 主机发现阶段,不管回不回包,都扫描完。扫防火墙时比较必要。

-PS -PA -PU -PY (使用SYN/ACK UDP SCTP)

-PE -PP -PM (icmp的echo,时间戳探测,子网掩码查询(直接查基本查不到))

-P0 ip协议的扫描

-n 不做dns解析

-R 做dns反向解析

–dns-servers 指定dns服务器

–system-servers 系统默认dns

–traceroute 探测网络路径,和用traceroute命令类似

nmap www.baidu.com–traceroute

端口发现:

–sS/sT/sA/sW/sM (TCP SYN/Connect()完整3次链接/ACK/tcp协议的窗口扫描/Maimon扫描)

-sU (UDP扫描)

-sN/sF/sX (tcp的flag都没有,全空/只有一个FIN/Xmas(FIN+PSH+UGN))

–scanflags 自定义设置tcp的flag

-sI 僵尸扫描

-sY/sZ 较少用

-s0 ip扫描

-b ftp中继扫描

扫什么端口:

-p 扫描指定端口

nmap -p U:53 192.168.1.134 (用UDP)

nmap -p T:21 192.168.1.134 (用TCP)

–exclude-ports 除外哪些端口

-F 快速模式(不指定端口的话,默认扫描1000个常用端口)

-r 端口连续(顺序)扫描

–top-ports 排在前几的端口

nmap 192.168.1.133 –top-ports 10 排名前10的端口

–port-ratio 扫描更常见的端口

服务扫描:

-sV 端口跑的服务扫描

–version-intensity 0-9 表示匹配(详细)程度

–version-light 就是intensity2

–version-all 就是intensity9

–version-trace 扫描过程展示

脚本扫描:

-sC 等于–script=default

–script-args=n

–script-args-file=filename

–script-updatedb 更新脚本

nmap –script-updatedb 更新脚本

–script-help 脚本手册

nmap –script-help=xxxxx.nse xxx脚本的使用手册

系统检测:

-O 检测操作系统类型

–osscan-limit 限制os检测,只检测某种os

–osscan-guess 更全面猜测os类型

时间性能相关:

-T 设置间隔多久发包

–min-hostgroup/max-hostgroup 并行最小/大扫多少主机

–min-parallelism/max-parallelism 并行扫描最小/最大数量

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 来回rtt时间

–max-retries 最大重试次数

–host-timeout 响应时间多久算超时

–scan-delay 每次间隔多久扫描

nmap 192.168.1.133 –scan-delay 10s 每次探测延迟10秒发下一个探测包

–min-rate 发包速率不小于多少

–max-rate 发包速率不大于多少

防火墙/IDS 的躲避和欺骗功能:

-f;–mtu 设置mtu,最大传输单元。

-D 增加噪声IP

nmap -D 192.168.1.11,192.168.1.12,192.168.1.141  192.168.1.134(用这些ip地址当源地址去发包,用“,”分隔,扫描141的机器)

-S 欺骗源地址(有弊端)

nmap -S 192.168.1.11 -e eth0 192.168.1.134 (伪造11,用eth0网口,扫描134。一般来说得不到回包)

-e 指定网口

-g/–source-port 使用指定的源端口

–proxies 指定代理

–data 指定data数据(16进制数据)

nmap -p22 192.168.1.134 –data=FFFFFFFFFF

–data-string acsii码数据

–data-length 数据长度限制

–ip-options ip头数据

–ttl 设定ttl值

–spoof-mac 欺骗伪造mac地址

–badsum 差错校验值

其他:

-6 ipv6地址

-A 包含os,version,script和traceroute的组合

    原文作者:doctordc
    原文地址: https://www.jianshu.com/p/6d306fa976d9
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞