zoukankan      html  css  js  c++  java
  • nmap使用帮助翻译

    Nmap 7.60 ( https://nmap.org )
    Usage: nmap [扫描类型] [操作] {目标说明}
    目标说明:
      可以识别主机名、IP地址、网络,等等。
      例如: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
      -iL <输入地址来源的文件名>: 从主机/网络列表中输入
      -iR <主机数量>: 选择随机目标
      --exclude <host1[,host2][,host3],...>: 排除的主机/网络
      --excludefile <exclude_file>: 取自文件中的排除列表
    主机发现:
      -sL: 列表扫描 - 进扫描列表中的目标
      -sn: Ping 扫描 - 禁用端口扫描
      -Pn: Treat all hosts as online -- 跳过主机发现
      -PS/PA/PU/PY[portlist]: TCP SYN/TCP ACK/UDP/SCTP发现给定的端口
      -PE/PP/PM: ICMP回声请求, 时间戳请求, 和掩码地址请求
      -PO[protocol list]: IP Protocol Ping
      -n/-R: 不做DNS域名解析/总是解析 [default: sometimes]
      --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
      --system-dns: Use OS's DNS resolver
      --traceroute: Trace hop path to each host
    扫描技术:
      -sS/sT/sA/sW/sM: TCP SYN扫描/TCP Connect()扫描/TCP ACK扫描/TCP 窗口扫描/TCP Maimon扫描
      -sU: UDP 扫描
      -sN/sF/sX: TCP Null, FIN, and Xmas 扫描
      --scanflags <flags>: 定制TCP扫描标志
      -sI <zombie host[:probeport]>: Idle scan
      -sY/sZ: SCTP INIT/COOKIE-ECHO scans
      -sO: IP协议扫描
      -b <FTP relay host>: FTP 弹跳扫描
    端口规范和扫描顺序:
      -p <port ranges>: 仅扫描指定端口
        Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
      --exclude-ports <port ranges>: Exclude the specified ports from scanning
      -F: 快速模式 - Scan fewer ports than the default scan
      -r: 连续扫描端口 - 不随机
      --top-ports <number>: Scan <number> most common ports
      --port-ratio <ratio>: Scan ports more common than <ratio>
    服务/版本检测:
      -sV: 探查打开端口以确定服务/版本信息
      --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
      --version-light: Limit to most likely probes (intensity 2)
      --version-all: Try every single probe (intensity 9)
      --version-trace: Show detailed version scan activity (for debugging)
    脚本扫描:
      -sC: 相当于 --script=default
      --script=<Lua scripts>: <Lua scripts> 是一个一逗号分隔的目录、脚本文件或脚本类别
      --script-args=<n1=v1,[n2=v2,...]>: 提供脚本参数
      --script-args-file=filename: 从文件中提供NSE脚本参数
      --script-trace: 显示所有发送/收到的数据
      --script-updatedb: 更新脚本数据库
      --script-help=<Lua scripts>: 显示脚本帮助。
               <Lua scripts> is a comma-separated list of script-files or
               script-categories.
    操作系统探测:
      -O: 能够进行操作系统探测
      --osscan-limit: 限制OS检测到有希望的目标
      --osscan-guess: 更深入猜测OS
    定时和性能:
      操作<time>在几秒钟内, 或者向值中追加 'ms','s','m','h'(e.g. 30m).
      -T<0-5>: 设置测试速度 (值越大越快)
      --min-hostgroup/max-hostgroup <size>: 并行主机扫描组的大小
      --min-parallelism/max-parallelism <numprobes>: 平行化探测
      --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定探测往返时间。
      --max-retries <tries>: Caps number of port scan probe retransmissions重发端口caps数量扫描探针.
      --host-timeout <time>: 超时后放弃目标
      --scan-delay/--max-scan-delay <time>: 调整probes之间的延迟
      --min-rate <number>: 发包速率不小于<number>每秒
      --max-rate <number>: 发包速率不大于 <number>每秒
    防火墙/ IDS的躲避和欺骗:
      -f; --mtu <val>: 碎片包 (optionally w/given MTU)
      -D <decoy1,decoy2[,ME],...>: 使用诱饵掩饰扫描
      -S <IP_Address>: 伪造源地址
      -e <iface>: 使用指定接口
      -g/--source-port <portnum>: 使用给定端口号
      --proxies <url1,[url2],...>: 通过 HTTP/SOCKS4代理传递连接
      --data <hex string>: 向发送的包追加一个自定义负载
      --data-string <string>: 向发送的包追加一个自定义ASCII字符串
      --data-length <num>: 为发送的包追加随机数据
      --ip-options <options>: 使用指定ip发送包
      --ttl <val>: 设置ip存活时效
      --spoof-mac <mac address/prefix/vendor name>: 欺骗你的MAC地址
      --badsum: 使用虚假的 TCP/UDP/SCTP 检验和发送包
    输出:
      -oN/-oX/-oS/-oG <file>: 以普通格式/XML/脚本/grepable格式输出,分别命名
      -oA <basename>: 以三种主要格式输出
      -v: Increase verbosity level (use -vv or more for greater effect)
      -d: Increase debugging level (use -dd or more for greater effect)
      --reason: Display the reason a port is in a particular state
      --open: 显示端口处于某一特定状态的原因
      --packet-trace: 显示发送和接收的所有数据包
      --iflist: Print 打印主机接口和路由(用于调试))
      --append-output: 追加到指定的输出文件
      --resume <filename>: 恢复中止扫描
      --stylesheet <path/URL>: XSL样式表转换XML输出HTML
      --webxml: 从 Nmap.Org参考更多的样式表
      --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
    其他:
      -6: 可以进行IPv6扫描
      -A: 可以进行OS探测,版本检测,脚本扫描,和路由跟踪
      --datadir <dirname>: 指定自定义的Nmap数据文件位置
      --send-eth/--send-ip: 使用原始以太网或IP包发送
      --privileged: 假定用户拥有全部权限
      --unprivileged: 假设用户没有socket特权
      -V: 打印版本号
      -h: 打印帮助信息
    EXAMPLES:
      nmap -v -A scanme.nmap.org
      nmap -v -sn 192.168.0.0/16 10.0.0.0/8
      nmap -v -iR 10000 -Pn -p 80
    SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

  • 相关阅读:
    JavaScript 数组去重
    Javascript数组 reduce() 方法
    Vue事件总线(EventBus)
    前端多媒体-音频
    前端多媒体-视频
    VUE3.0 总结
    el-select地区区号选择
    vue中点击获取相应元素
    Markdown 语法
    Codeforces Round #295 (Div. 2) B. Two Buttons 520B
  • 原文地址:https://www.cnblogs.com/frisk/p/8572358.html
Copyright © 2011-2022 走看看