Nmap (“Network Mapper(網絡映射器)”) 是一款開放源代碼的網絡探測和安全審核的工具。它的設計目標是快速地掃描大型網絡,當然用它掃描單個主機也沒有問題。
建議查找時使用ctrl+f
其實主要也是方便自己,同時記憶一下
以下來源於 ,同時參考官方翻譯的文檔
nmap -h
-h只是最常用的選項,更詳細的看官方文檔吧,直接man namp也行
-T4 可以加快掃描速度
Nmap 6.47 ( http://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} //用法: nmap 掃描類型 參數 掃描目標 TARGET SPECIFICATION: //目標可以怎麼輸入呢 Can pass hostnames, IP addresses, networks, etc. //可用域名,ip地址或某個網絡 Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 //例子 -iL: Input from list of hosts/networks //從文件讀取掃描目標 -iR : Choose random targets //隨機選擇目標(後面要加個數字代表要掃描多少個目標) 如:nmap -iR 5 //隨機掃描5個目標 --exclude : Exclude hosts/networks //排除某些目標 ,排除什麼就在後面輸入什麼 --excludefile : Exclude list from file //從文件讀取要排除的目標 HOST DISCOVERY: //主機發現 -sL: List Scan - simply list targets to scan //列表掃描:僅僅列出主機的ip,不執行掃描 -sn: Ping Scan - disable port scan //ping掃描,不進行端口掃描 -Pn: Treat all hosts as online -- skip host discovery //跳過主機發現,直接當它是在線的 -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports //TCP SYN,TCP ACK,UDP ,SCTP 來掃描端口進而確認主機是否在線 -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes //ping回顯掃描,時間戳請求掃描,地址掩碼請求掃描 -PO[protocol list]: IP Protocol Ping //那個是0,無ping,跳過Nmap發現階段 -n/-R: Never do DNS resolution/Always resolve [default: sometimes] //-n 永遠不用域名解析 -R:總是域名解析 --dns-servers : Specify custom DNS servers //指定DNS服務器 --system-dns: Use OS's DNS resolver //使用系統設置的DNS服務器 --traceroute: Trace hop path to each host //數據包跟蹤(看看經過了哪些結點) SCAN TECHNIQUES: //掃描技術 -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans //SYN掃描,連接掃描(開放的話會3次握手),ACK掃描,TCP窗口掃描(開放端口用正數表示窗口大小(甚至對於RST報文) 而關閉端口的窗口大小為0),Maimon 掃描和Null,FIN,以及Xmas掃描完全一樣 -sU: UDP Scan //UDP掃描 -sN/sF/sX: TCP Null, FIN, and Xmas scans //Null,FIN,以及Xmas掃描(XMAS掃描打開FIN,URG,PUSH 標記) --scanflags : Customize TCP scan flags //定制的TCP掃描(通過指定任意TCP標志位來設計您自己的掃描) -sI : Idle scan //空閒掃描?這個可以偽造ip -sY/sZ: SCTP INIT/COOKIE-ECHO scans // SCTP INIT掃描(會發送SCTP INIT包)COOKIE-ECHO掃描(會發送SCTP COOKIE-ECHO包) -sO: IP protocol scan //IP協議掃描 -b : FTP bounce scan //FTP彈跳掃描 PORT SPECIFICATION AND SCAN ORDER: //端口說明和掃描順序 -p : Only scan specified ports //指點掃描端口的范圍 Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 //例子 -F: Fast mode - Scan fewer ports than the default scan //快速模式:掃描比較少的端口 -r: Scan ports consecutively - don't randomize //端口是連續地掃描(就是遞增的咯),不要隨機化 --top-ports : Scan most common ports //掃描number個最常見的端口 --port-ratio : Scan ports more common than //掃描更多常見端口(比ratio個還要多) SERVICE/VERSION DETECTION: //服務和版本探測 -sV: Probe open ports to determine service/version info //探測開放端口並確定服務和版本信息 --version-intensity : Set from 0 (light) to 9 (try all probes) //設置版本掃描強調(默認是7,數值越高, 服務越有可能被正確識別。 然而,高強度掃描花更多時間,官方文檔說太高強調一般沒什麼大的用處,可能版本探測的效果差不多) --version-light: Limit to most likely probes (intensity 2) //輕量級掃描,就是強度2 --version-all: Try every single probe (intensity 9) //嘗試每個探測,保證對每個端口嘗試每個探測報文,強度9的別名 --version-trace: Show detailed version scan activity (for debugging) //跟蹤版本掃描活動,打印出詳細的關於正在進行的掃描的調試信息 SCRIPT SCAN: //腳本掃描 -sC: equivalent to --script=default //默認腳本掃描,只是探測一些更詳細的信息 --script= : is a comma separated list of //使用某個或某類腳本進行掃描,還可以以逗號分隔的列表(如vuln,malware,dos) directories, script-files or script-categories --script-args= : provide arguments to scripts //給腳本傳參 --script-args-file=filename: provide NSE script args in a file //指定腳本的參數在文件中 --script-trace: Show all data sent and received //顯示發送和接受的全部數據 --script-updatedb: Update the script database. //更新腳本數據庫 --script-help= : Show help about scripts. //顯示腳本的幫助,後面具體加哪個腳本,或哪類腳本 is a comma-separated list of script-files or script-categories. OS DETECTION: //操作系統探測 -O: Enable OS detection //開啟操作系統探測 --osscan-limit: Limit OS detection to promising targets //針對指定的目標進行操作系統檢測 TIMING AND PERFORMANCE: //時間和性能 Options which take