nmap手册(记录)

作者: doctordc | 来源:发表于2018-05-31 19:02 被阅读24次

kali linux下nmap常用参数翻译记录:

主机扫描:

-iL 做成ip地址列表文件

-iR 随机选择目标扫描 

nmap -iR 100 -p22 (随机扫100个地址的22端口)

--exclude 排除哪些

nmap 192.168.1.0/24 --exclude 192.168.1-100  (从101往后开始扫描)

--excludefile 从文件中排除

-sL 列出扫描地址段

nmap -sL 192.168.1.0/28 (列出扫描哪些扫描ip,相当于子网掩码计算)

-sn 不做端口扫描

-Pn 主机发现阶段,不管回不回包,都扫描完。扫防火墙时比较必要。

-PS -PA -PU -PY (使用SYN/ACK UDP SCTP)

-PE -PP -PM (icmp的echo,时间戳探测,子网掩码查询(直接查基本查不到))

-P0 ip协议的扫描

-n 不做dns解析

-R 做dns反向解析

--dns-servers 指定dns服务器

--system-servers 系统默认dns

--traceroute 探测网络路径,和用traceroute命令类似

nmap www.baidu.com--traceroute

端口发现:

--sS/sT/sA/sW/sM (TCP SYN/Connect()完整3次链接/ACK/tcp协议的窗口扫描/Maimon扫描)

-sU (UDP扫描)

-sN/sF/sX (tcp的flag都没有,全空/只有一个FIN/Xmas(FIN+PSH+UGN))

--scanflags 自定义设置tcp的flag

-sI 僵尸扫描

-sY/sZ 较少用

-s0 ip扫描

-b ftp中继扫描

扫什么端口:

-p 扫描指定端口

nmap -p U:53 192.168.1.134 (用UDP)

nmap -p T:21 192.168.1.134 (用TCP)

--exclude-ports 除外哪些端口

-F 快速模式(不指定端口的话,默认扫描1000个常用端口)

-r 端口连续(顺序)扫描

--top-ports 排在前几的端口

nmap 192.168.1.133 --top-ports 10 排名前10的端口

--port-ratio 扫描更常见的端口

服务扫描:

-sV 端口跑的服务扫描

--version-intensity 0-9 表示匹配(详细)程度

--version-light 就是intensity2

--version-all 就是intensity9

--version-trace 扫描过程展示

脚本扫描:

-sC 等于--script=default

--script-args=n

--script-args-file=filename

--script-updatedb 更新脚本

nmap --script-updatedb 更新脚本

--script-help 脚本手册

nmap --script-help=xxxxx.nse xxx脚本的使用手册

系统检测:

-O 检测操作系统类型

--osscan-limit 限制os检测,只检测某种os

--osscan-guess 更全面猜测os类型

时间性能相关:

-T 设置间隔多久发包

--min-hostgroup/max-hostgroup 并行最小/大扫多少主机

--min-parallelism/max-parallelism 并行扫描最小/最大数量

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 来回rtt时间

--max-retries 最大重试次数

--host-timeout 响应时间多久算超时

--scan-delay 每次间隔多久扫描

nmap 192.168.1.133 --scan-delay 10s 每次探测延迟10秒发下一个探测包

--min-rate 发包速率不小于多少

--max-rate 发包速率不大于多少

防火墙/IDS 的躲避和欺骗功能:

-f;--mtu 设置mtu,最大传输单元。

-D 增加噪声IP

nmap -D 192.168.1.11,192.168.1.12,192.168.1.141  192.168.1.134(用这些ip地址当源地址去发包,用“,”分隔,扫描141的机器)

-S 欺骗源地址(有弊端)

nmap -S 192.168.1.11 -e eth0 192.168.1.134 (伪造11,用eth0网口,扫描134。一般来说得不到回包)

-e 指定网口

-g/--source-port 使用指定的源端口

--proxies 指定代理

--data 指定data数据(16进制数据)

nmap -p22 192.168.1.134 --data=FFFFFFFFFF

--data-string acsii码数据

--data-length 数据长度限制

--ip-options ip头数据

--ttl 设定ttl值

--spoof-mac 欺骗伪造mac地址

--badsum 差错校验值

其他:

-6 ipv6地址

-A 包含os,version,script和traceroute的组合

相关文章

  • nmap手册(记录)

    kali linux下nmap常用参数翻译记录: 主机扫描: -iL 做成ip地址列表文件 -iR 随机选择目标扫...

  • nmap 中文手册

    nmap中文手册

  • nmap常用命令

    看了一遍nmap的手册,简单整理了下常用的选项 nmap [<扫描类型>...] [<选项>] {<扫描目标说明>...

  • 渗透笔记(1)

    来源:By:xiaopiao 安装nmap记录: (1)下载: wget http://nmap.org/dist...

  • nmap指令简记

    nmap--network mapper,记录一些常用的扫描指令,加强记忆. 简单端口扫描nmap -vv -sS...

  • nmap单词记录

    filter 过滤 latency 潜伏 report 报告 tcpwrapped 微软的一个防火墙机制。 Ult...

  • 【udp】如何检测UDP端口的连通性

    nmap yum -y install nmap nmap -sU -p 123 10.0.8.7nmap...

  • 2020-06-13【编程】Python中python-nmap

    ​Python-nmap记录 最近想写个小工具,先整理一下python-nmap扫描参数: 第一阶段-先设计,扫描...

  • nmap 使用

    基本上我的nmap扫描就是为了能够探测某台主机开放的端口和某个端口是否开放,做个记录 nmap -Pn www.b...

  • nmap指令大全

    Nmap-Script: share/nmap/scripts -A 全面扫描 nmap 192.168.126....

网友评论

    本文标题:nmap手册(记录)

    本文链接:https://www.haomeiwen.com/subject/xtkcsftx.html