nmap手册(记录)

作者: doctordc | 来源:发表于2018-05-31 19:02 被阅读24次

    kali linux下nmap常用参数翻译记录:

    主机扫描:

    -iL 做成ip地址列表文件

    -iR 随机选择目标扫描 

    nmap -iR 100 -p22 (随机扫100个地址的22端口)

    --exclude 排除哪些

    nmap 192.168.1.0/24 --exclude 192.168.1-100  (从101往后开始扫描)

    --excludefile 从文件中排除

    -sL 列出扫描地址段

    nmap -sL 192.168.1.0/28 (列出扫描哪些扫描ip,相当于子网掩码计算)

    -sn 不做端口扫描

    -Pn 主机发现阶段,不管回不回包,都扫描完。扫防火墙时比较必要。

    -PS -PA -PU -PY (使用SYN/ACK UDP SCTP)

    -PE -PP -PM (icmp的echo,时间戳探测,子网掩码查询(直接查基本查不到))

    -P0 ip协议的扫描

    -n 不做dns解析

    -R 做dns反向解析

    --dns-servers 指定dns服务器

    --system-servers 系统默认dns

    --traceroute 探测网络路径,和用traceroute命令类似

    nmap www.baidu.com--traceroute

    端口发现:

    --sS/sT/sA/sW/sM (TCP SYN/Connect()完整3次链接/ACK/tcp协议的窗口扫描/Maimon扫描)

    -sU (UDP扫描)

    -sN/sF/sX (tcp的flag都没有,全空/只有一个FIN/Xmas(FIN+PSH+UGN))

    --scanflags 自定义设置tcp的flag

    -sI 僵尸扫描

    -sY/sZ 较少用

    -s0 ip扫描

    -b ftp中继扫描

    扫什么端口:

    -p 扫描指定端口

    nmap -p U:53 192.168.1.134 (用UDP)

    nmap -p T:21 192.168.1.134 (用TCP)

    --exclude-ports 除外哪些端口

    -F 快速模式(不指定端口的话,默认扫描1000个常用端口)

    -r 端口连续(顺序)扫描

    --top-ports 排在前几的端口

    nmap 192.168.1.133 --top-ports 10 排名前10的端口

    --port-ratio 扫描更常见的端口

    服务扫描:

    -sV 端口跑的服务扫描

    --version-intensity 0-9 表示匹配(详细)程度

    --version-light 就是intensity2

    --version-all 就是intensity9

    --version-trace 扫描过程展示

    脚本扫描:

    -sC 等于--script=default

    --script-args=n

    --script-args-file=filename

    --script-updatedb 更新脚本

    nmap --script-updatedb 更新脚本

    --script-help 脚本手册

    nmap --script-help=xxxxx.nse xxx脚本的使用手册

    系统检测:

    -O 检测操作系统类型

    --osscan-limit 限制os检测,只检测某种os

    --osscan-guess 更全面猜测os类型

    时间性能相关:

    -T 设置间隔多久发包

    --min-hostgroup/max-hostgroup 并行最小/大扫多少主机

    --min-parallelism/max-parallelism 并行扫描最小/最大数量

    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 来回rtt时间

    --max-retries 最大重试次数

    --host-timeout 响应时间多久算超时

    --scan-delay 每次间隔多久扫描

    nmap 192.168.1.133 --scan-delay 10s 每次探测延迟10秒发下一个探测包

    --min-rate 发包速率不小于多少

    --max-rate 发包速率不大于多少

    防火墙/IDS 的躲避和欺骗功能:

    -f;--mtu 设置mtu,最大传输单元。

    -D 增加噪声IP

    nmap -D 192.168.1.11,192.168.1.12,192.168.1.141  192.168.1.134(用这些ip地址当源地址去发包,用“,”分隔,扫描141的机器)

    -S 欺骗源地址(有弊端)

    nmap -S 192.168.1.11 -e eth0 192.168.1.134 (伪造11,用eth0网口,扫描134。一般来说得不到回包)

    -e 指定网口

    -g/--source-port 使用指定的源端口

    --proxies 指定代理

    --data 指定data数据(16进制数据)

    nmap -p22 192.168.1.134 --data=FFFFFFFFFF

    --data-string acsii码数据

    --data-length 数据长度限制

    --ip-options ip头数据

    --ttl 设定ttl值

    --spoof-mac 欺骗伪造mac地址

    --badsum 差错校验值

    其他:

    -6 ipv6地址

    -A 包含os,version,script和traceroute的组合

    相关文章

      网友评论

        本文标题:nmap手册(记录)

        本文链接:https://www.haomeiwen.com/subject/xtkcsftx.html