中国c.n.m安全小组—NMAP-详解
( 特 )💂
0X01 简介 NMAP是一款开源代码的网络探测和安全审核工具。 0X02 主要功能 1、探测主机是否在线 2、嗅探主机提供的服务 3、嗅探主机的操作系统 0X03 功能  0X04 用法 nmap[扫描类型][选项]{目标规范} -iL<inputfilename>:来自主机/网络列表的输入 -iR<num hosts>:选择随机目标 --排除<host1[,host2][,host3],…>:排除主机/网络 --exclude file<exclude_file>:从文件中排除列表 0X05 主机发现 -sL:List Scan-简单地列出要扫描的目标 -sn:Ping扫描-禁用端口扫描 -Pn请注意:将所有主机视为联机--跳过主机发现 -PS/PA/PU/PY[portlist]:对给定端口的TCP SYN/ACK、UDP或SCTP发现 -PE/PP/PM:ICMP echo、时间戳和网络掩码请求发现探测 -PO[协议列表]:IP协议Ping -n/-R:从不执行DNS解析/始终解析[默认:有时] --dns服务器<serv1[,serv2],…>:指定自定义dns服务器 --系统dns:使用操作系统的dns解析程序 --traceroute:路由跟踪 0X06 扫描技术 -sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描 -sU:UDP扫描 -sN/sF/sX:TCP空、FIN和Xmas扫描 --scan flags<flags>:自定义TCP扫描标志 -sI<zombie host[:probeport]>:空闲扫描 -sY/sZ:SCTP INIT/COOKIE-ECHO扫描 -sO:IP协议扫描 -b<FTP中继主机>:FTP跳转扫描 0X07 端口和扫描顺序 -p:扫描指定端口(单个或者端口范围) 示例:-p22;-p1-65535;-p U:53111137,T:21-25,801398080,S:9 --exclude-ports 排除端口<port ranges>:从扫描中排除指定端口 -F:快速模式 -r:连续扫描端口 --top-ports 扫描最常见端口 0X08 服务/版本检测 -sV:探测打开的端口以确定服务/版本信息 --version-intensity 版本强度<level>:从0(轻)设置为9(尝试所有探针) --version-light 最有可能的探头限制(强度2) --version-all 所有版本,尝试每个探针(强度9) --version-trace 显示详细的版本信息(用于调试) 0X09 脚本扫描 -sC:相当于--script=默认值 --script=<Lua scripts>:<Lua scripts>是以逗号分隔的目录、脚本文件或脚本类别 --script-args 脚本参数=<n1=v1,[n2=v2,…]>:为脚本提供参数 --script args file=文件名:在文件中提供NSE脚本参数 --script-updatedb 脚本跟踪:显示发送和接收的所有数据 --script updatedb 更新脚本数据库。 --script-help 显示有关脚本的帮助。 0X010 操作系统检测 -O:启用操作系统检测 --osscan限制:将OS检测限制在有希望的目标上 --osscan guess:更积极地猜测操作系统 0X11 时间和性能 以秒为单位,或附加"毫秒"(毫秒)的选项, "s"(秒)、"m"(分钟)或"h"(小时)的值(例如30m)。 -T<0-5>:设置计时模板(越高速度越快) --min-hostgroup/max-hostgroup:并行主机扫描组大小 --min-parallelism/max-parallelism:探针并行化 --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout:指定探测往返时间。 --max-retries:限制端口扫描探测器重新传输的次数。 --host-timeout:超过此时间后放弃目标 --scan-delay/--max scan delay<time>:调整探针之间的延迟 --min-rate:每秒发送不慢于<number>的数据包 --max-rate:每秒发送数据包的速度不超过<number> 0X12 防火墙/ID规避和欺骗 -f;--mtu<val>:片段包(可选w/给定mtu) -D<decoy1,decoy2[,ME],…>:用诱饵掩蔽扫描 -S<IP_Address>:欺骗源地址 -e<iface>:使用指定接口 -g/--source port<portnum>:使用给定的端口号 --proxies <url1,[url2],...>::通过HTTP/SOCKS4代理的中继连接 --data <hex string>:将自定义负载附加到发送的数据包 --data-string:将自定义ASCII字符串附加到发送的数据包 --data-length:向发送的数据包追加随机数据 --ip-options:使用指定的ip选项发送数据包 --ttl :设置IP time to live字段 --spoof-mac:欺骗mac地址 --badsum:使用伪造的TCP/UDP/SCTP校验和发送数据包 0X13 输出 -oN/-oX/-oS/-oG<file>:XML、s |<cript kIddi3格式输出扫描,和可存储格式,分别为给定的文件名。 -oA<basename>:同时以三种主要格式输出 -v:增加详细程度(使用-vv或更大的效果) -d:提高调试级别(使用-dd或更大的效果) --reason:显示端口处于特定状态的原因 --open:仅显示打开(或可能打开)的端口 --packet-trace:显示发送和接收的所有数据包 --iflist:打印主机接口 --append-output:追加到而不是删除指定的输出文件 --resume<filename>:恢复中止的扫描 --stylesheet:将XML输出转换为HTML的XSL样式表 --webxml:从Nmap.Org中引用样式表以获得更可移植的XML --no-stylesheet:禁止将XSL样式表与XML输出相关联 0X14 其他 -6:启用IPv6扫描 -A:启用操作系统检测、版本检测、脚本扫描和traceroute --datadir<dirname>:指定自定义Nmap数据文件位置 --send eth/--send ip:使用原始以太网帧或ip包发送 --privileged:假设用户是完全特权的 --unprivileged:假设用户缺乏原始套接字特权 -V:打印版本号 -h:打印此帮助摘要页。
你的回复
回复请先 登录 , 或 注册相关内容推荐
最新讨论 ( 更多 )
- 我怀疑我的手机被人通过微信控制了,重要的录音被清除了怎么办 (厚度河)
- 复仇者黑客组织-使用Rsync同步备份两个web服务器文件 (klklp)
- 复仇者黑客组织-黑客利用金山WPS漏洞攻击境外非法博彩网站 还... (klklp)
- 复仇者黑客组织-世界多家大型企业遭受网络攻击,幕后黑手都是... (klklp)
- 渗透测试web安全漏洞库exp&poc集合 (段尒兎、)