nmap手册(记录)

kali linux下nmap常用参数翻译记录:

主机扫描:

-iL 做成ip地址列表文件

-iR 随机选择目标扫描 

nmap -iR 100 -p22 (随机扫100个地址的22端口)

--exclude 排除哪些

nmap 192.168.1.0/24 --exclude 192.168.1-100  (从101往后开始扫描)

--excludefile 从文件中排除

-sL 列出扫描地址段

nmap -sL 192.168.1.0/28 (列出扫描哪些扫描ip,相当于子网掩码计算)

-sn 不做端口扫描

-Pn 主机发现阶段,不管回不回包,都扫描完。扫防火墙时比较必要。

-PS -PA -PU -PY (使用SYN/ACK UDP SCTP)

-PE -PP -PM (icmp的echo,时间戳探测,子网掩码查询(直接查基本查不到))

-P0 ip协议的扫描

-n 不做dns解析

-R 做dns反向解析

--dns-servers 指定dns服务器

--system-servers 系统默认dns

--traceroute 探测网络路径,和用traceroute命令类似

nmap www.baidu.com--traceroute

端口发现:

--sS/sT/sA/sW/sM (TCP SYN/Connect()完整3次链接/ACK/tcp协议的窗口扫描/Maimon扫描)

-sU (UDP扫描)

-sN/sF/sX (tcp的flag都没有,全空/只有一个FIN/Xmas(FIN+PSH+UGN))

--scanflags 自定义设置tcp的flag

-sI 僵尸扫描

-sY/sZ 较少用

-s0 ip扫描

-b ftp中继扫描

扫什么端口:

-p 扫描指定端口

nmap -p U:53 192.168.1.134 (用UDP)

nmap -p T:21 192.168.1.134 (用TCP)

--exclude-ports 除外哪些端口

-F 快速模式(不指定端口的话,默认扫描1000个常用端口)

-r 端口连续(顺序)扫描

--top-ports 排在前几的端口

nmap 192.168.1.133 --top-ports 10 排名前10的端口

--port-ratio 扫描更常见的端口

服务扫描:

-sV 端口跑的服务扫描

--version-intensity 0-9 表示匹配(详细)程度

--version-light 就是intensity2

--version-all 就是intensity9

--version-trace 扫描过程展示

脚本扫描:

-sC 等于--script=default

--script-args=n

--script-args-file=filename

--script-updatedb 更新脚本

nmap --script-updatedb 更新脚本

--script-help 脚本手册

nmap --script-help=xxxxx.nse xxx脚本的使用手册

系统检测:

-O 检测操作系统类型

--osscan-limit 限制os检测,只检测某种os

--osscan-guess 更全面猜测os类型

时间性能相关:

-T 设置间隔多久发包

--min-hostgroup/max-hostgroup 并行最小/大扫多少主机

--min-parallelism/max-parallelism 并行扫描最小/最大数量

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 来回rtt时间

--max-retries 最大重试次数

--host-timeout 响应时间多久算超时

--scan-delay 每次间隔多久扫描

nmap 192.168.1.133 --scan-delay 10s 每次探测延迟10秒发下一个探测包

--min-rate 发包速率不小于多少

--max-rate 发包速率不大于多少

防火墙/IDS 的躲避和欺骗功能:

-f;--mtu 设置mtu,最大传输单元。

-D 增加噪声IP

nmap -D 192.168.1.11,192.168.1.12,192.168.1.141  192.168.1.134(用这些ip地址当源地址去发包,用“,”分隔,扫描141的机器)

-S 欺骗源地址(有弊端)

nmap -S 192.168.1.11 -e eth0 192.168.1.134 (伪造11,用eth0网口,扫描134。一般来说得不到回包)

-e 指定网口

-g/--source-port 使用指定的源端口

--proxies 指定代理

--data 指定data数据(16进制数据)

nmap -p22 192.168.1.134 --data=FFFFFFFFFF

--data-string acsii码数据

--data-length 数据长度限制

--ip-options ip头数据

--ttl 设定ttl值

--spoof-mac 欺骗伪造mac地址

--badsum 差错校验值

其他:

-6 ipv6地址

-A 包含os,version,script和traceroute的组合

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • nmap使用指南(终极版) 原创2017-09-09hl0rey信安之路 一、目标指定 1.CIDR标志位 192...
    用电热毯烤猪阅读 14,125评论 1 49
  • Nmap扫描原理与用法 1Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(...
    y0ungta1a阅读 10,784评论 0 50
  • 1.这篇文章不是本人原创的,只是个人为了对这部分知识做一个整理和系统的输出而编辑成的,在此郑重地向本文所引用文章的...
    SOMCENT阅读 14,493评论 6 174
  • 仅仅的独立并不是成熟的表现,如果让自己更成熟,需要养成七个习惯:“积极主动,以始为终,要事第一,双赢思维,知彼解己...
    423429d90f38阅读 1,769评论 0 0
  • 为什么我们会把“买书如山倒”当作一个大问题呢?归根结底,还是因为:那些买来的书,我们读得太慢了,甚至陷入了停滞,几...
    鱼鲜支阅读 11,063评论 6 11

友情链接更多精彩内容