zoukankan      html  css  js  c++  java
  • Nmap使用及常见的参数选项

    • 概要

    当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。

    • 用法

      用法:nmap [扫描类型] [选项] {目标规范}

    1. 目标规格:可以传递主机名,IP地址,网络等。
      -iL <输入文件名>:从主机/网络列表中输入
      -iR <num主机>:选择随机目标
      --exclude <host1 [,host2] [,host3],...>:排除主机/网络
      --excludefile <exclude_file>:从文件中排除列表
    2. 主机发现:
      -sL:列表扫描-仅列出要扫描的目标
      -sP:Ping扫描-只能确定主机是否在线
      -P0:将所有主机视为在线-跳过主机发现
      -PS / PA / PU [端口列表]:对给定端口的TCP SYN / ACK或UDP发现探针-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针                                                                           
      -n / -R:从不进行DNS解析/始终解决
    3. 扫描技术:
      -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
      -sN / sF / sX:TCP Null,FIN和Xmas扫描
      --scanflags <标志>:自定义TCP扫描标志
      -sI <僵尸主机[:probeport]>:Idlescan
      -sO:IP协议扫描
      -b <ftp中继主机>:FTP退回扫描
      端口规格和扫描顺序:-p <端口范围>:仅扫描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
      -F:快速-仅扫描nmap-services文件中列出的端口)
      -r:连续扫描端口-不要随机化
    4. OS检测:
      -O:启用OS检测
      --osscan-limit:将OS检测限制在有希望的目标上
      --osscan-guess:猜测OS
    5. -T [0-6]:设置定时模板(越高越快)
      --min-hostgroup / max-hostgroup <msec>:并行主机扫描组大小
      --min-parallelism / max-parallelism <msec>:探针并行化
      --min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout <msec>:指定
    6. 服务/版本检测:
      -sV:探测打开的端口以确定服务/版本信息
      --version-light :仅限于可能的探针以进行更快的识别
      --version-all:尝试对每个探针进行版本检测
      --version-trace:显示详细的版本扫描活动(用于调试)
    7. MISC的XSL样式表:
      -6:启用IPv6扫描
      -A:启用OS检测和版本检测
      --datadir <dirname>:指定自定义Nmap数据文件位置
      --send-eth /-send-ip:使用原始以太网帧或IP数据包发送数据包
      --privileged:假定用户具有完全特权
      -V:打印版本号
      -h:打印此帮助摘要页面。
           例子:
           nmap -v -A scanme.nmap.org
           nmap -v -sP 192.168.0.0/16 10.0.0.0/8
           nmap -v -iR 10000 -P0 -p 80
    8. 探针往返时间
      --host-timeout <msec>:经过很长的时间后放弃目标
      --scan-delay /-max-scan-delay <msec>:调整两次探查之间的延迟防火墙/ ID闪避和溢出
      -f; --mtu <val>:分片数据包(可选的/具有给定的MTU)
      -D <decoy1,decoy2 [,ME],...>:用诱饵掩盖扫描
      -S <IP_Address>:欺骗源地址
      -e <iface >:使用指定的接口
      -g /-source-port <端口号>:
      --data-length <num>:将随机数据附加到发送的数据包中
      --ttl <val>:设置IP生存时间字段
      --spoof-mac <mac地址,前缀或供应商名称>:欺骗您的MAC地址
  • 相关阅读:
    springmvc实现文件上传
    springmvc乱码及restful
    springmvc数据的处理
    springmvc跳转方式
    controller配置
    SpringMVC Annotation
    SpringMVC基本包
    第一章 面向对象软件工程与UML
    Oracle数据库之PL/SQL程序基础设计
    thinkphp5 给CSS JS 添加版本号
  • 原文地址:https://www.cnblogs.com/xingyuner/p/12881890.html
Copyright © 2011-2022 走看看