歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux基礎 >> 關於Linux

nmap幫助文檔

什麼是nmap?

Nmap (“Network Mapper(網絡映射器)”) 是一款開放源代碼的網絡探測和安全審核的工具。它的設計目標是快速地掃描大型網絡,當然用它掃描單個主機也沒有問題。

建議查找時使用ctrl+f

其實主要也是方便自己,同時記憶一下

以下來源於 ,同時參考官方翻譯的文檔

nmap -h

-h只是最常用的選項,更詳細的看官方文檔吧,直接man namp也行

-T4 可以加快掃描速度

Nmap 6.47 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification} //用法: nmap 掃描類型 參數 掃描目標
TARGET SPECIFICATION: //目標可以怎麼輸入呢
  Can pass hostnames, IP addresses, networks, etc. //可用域名,ip地址或某個網絡
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 //例子
  -iL : Input from list of hosts/networks //從文件讀取掃描目標
  -iR : Choose random targets //隨機選擇目標(後面要加個數字代表要掃描多少個目標) 如:nmap -iR 5 //隨機掃描5個目標
  --exclude : Exclude hosts/networks //排除某些目標 ,排除什麼就在後面輸入什麼
  --excludefile : Exclude list from file //從文件讀取要排除的目標
HOST DISCOVERY: //主機發現
  -sL: List Scan - simply list targets to scan //列表掃描:僅僅列出主機的ip,不執行掃描
  -sn: Ping Scan - disable port scan //ping掃描,不進行端口掃描
  -Pn: Treat all hosts as online -- skip host discovery //跳過主機發現,直接當它是在線的
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports //TCP SYN,TCP ACK,UDP ,SCTP 來掃描端口進而確認主機是否在線
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes //ping回顯掃描,時間戳請求掃描,地址掩碼請求掃描
  -PO[protocol list]: IP Protocol Ping //那個是0,無ping,跳過Nmap發現階段
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes] //-n 永遠不用域名解析 -R:總是域名解析
  --dns-servers : Specify custom DNS servers //指定DNS服務器
  --system-dns: Use OS's DNS resolver //使用系統設置的DNS服務器
  --traceroute: Trace hop path to each host //數據包跟蹤(看看經過了哪些結點)
SCAN TECHNIQUES: //掃描技術
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans //SYN掃描,連接掃描(開放的話會3次握手),ACK掃描,TCP窗口掃描(開放端口用正數表示窗口大小(甚至對於RST報文) 而關閉端口的窗口大小為0),Maimon 掃描和Null,FIN,以及Xmas掃描完全一樣
  -sU: UDP Scan //UDP掃描
  -sN/sF/sX: TCP Null, FIN, and Xmas scans //Null,FIN,以及Xmas掃描(XMAS掃描打開FIN,URG,PUSH 標記)
  --scanflags : Customize TCP scan flags //定制的TCP掃描(通過指定任意TCP標志位來設計您自己的掃描)
  -sI : Idle scan //空閒掃描?這個可以偽造ip
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans // SCTP INIT掃描(會發送SCTP INIT包)COOKIE-ECHO掃描(會發送SCTP COOKIE-ECHO包)
  -sO: IP protocol scan //IP協議掃描
  -b : FTP bounce scan //FTP彈跳掃描
PORT SPECIFICATION AND SCAN ORDER: //端口說明和掃描順序
  -p : Only scan specified ports //指點掃描端口的范圍
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 //例子
  -F: Fast mode - Scan fewer ports than the default scan //快速模式:掃描比較少的端口
  -r: Scan ports consecutively - don't randomize //端口是連續地掃描(就是遞增的咯),不要隨機化
  --top-ports : Scan  most common ports //掃描number個最常見的端口
  --port-ratio : Scan ports more common than  //掃描更多常見端口(比ratio個還要多)
SERVICE/VERSION DETECTION: //服務和版本探測
  -sV: Probe open ports to determine service/version info //探測開放端口並確定服務和版本信息
  --version-intensity : Set from 0 (light) to 9 (try all probes) //設置版本掃描強調(默認是7,數值越高, 服務越有可能被正確識別。 然而,高強度掃描花更多時間,官方文檔說太高強調一般沒什麼大的用處,可能版本探測的效果差不多)
  --version-light: Limit to most likely probes (intensity 2) //輕量級掃描,就是強度2
  --version-all: Try every single probe (intensity 9) //嘗試每個探測,保證對每個端口嘗試每個探測報文,強度9的別名
  --version-trace: Show detailed version scan activity (for debugging) //跟蹤版本掃描活動,打印出詳細的關於正在進行的掃描的調試信息
SCRIPT SCAN: //腳本掃描
  -sC: equivalent to --script=default //默認腳本掃描,只是探測一些更詳細的信息
  --script=:  is a comma separated list of //使用某個或某類腳本進行掃描,還可以以逗號分隔的列表(如vuln,malware,dos)
           directories, script-files or script-categories
  --script-args=: provide arguments to scripts //給腳本傳參
  --script-args-file=filename: provide NSE script args in a file //指定腳本的參數在文件中
  --script-trace: Show all data sent and received //顯示發送和接受的全部數據
  --script-updatedb: Update the script database. //更新腳本數據庫
  --script-help=: Show help about scripts. //顯示腳本的幫助,後面具體加哪個腳本,或哪類腳本
            is a comma-separated list of script-files or
           script-categories.
OS DETECTION: //操作系統探測
  -O: Enable OS detection //開啟操作系統探測
  --osscan-limit: Limit OS detection to promising targets //針對指定的目標進行操作系統檢測
TIMING AND PERFORMANCE: //時間和性能
  Options which take
Copyright © Linux教程網 All Rights Reserved