nmap使用
Posted blunfan
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了nmap使用相关的知识,希望对你有一定的参考价值。
目标说明
-iL <inputfilename>:从输入文件中获取主机或网络列表
-iR <num hosts>:选择随机的目标
--exclude <host1[,host2][,host3]>:不包括的主机或网络
--excludefile <exclude_file>:从文件中获取不包括的列表
主机发现
-sL:列表扫描,仅仅指列出列表去扫描
-sn:Ping扫描,禁用端口扫描
-Pn:将所有主机视为在线的,跳过主机发现
-PS/PA/PU/PY[portlist]:TCP SYN/ACK, UDP or SCTP发现去获取端口
-PE/PP/PM:ICMP echo, timestamp, and netmask request发现
PO[protocol list]:IP协议Ping
-n/-R:从不做DNS解析或者总是解析,默认是有时候
--dns-servers <serv1[,serv2][,serv3]>:详细列出惯常使用的NDS服务器
--system-dns:使用系统的DNS解析
--traceroute:路由追踪
扫描技术
-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描
-sU:UDP扫描
-sN/sF/sX:TCP Null, FIN, and Xmas扫描
--scanflags <flags>:订制TCP扫描标志
--sI <zombie host[:probeport]>:懒惰扫描
-sY/sZ:SCTP INIT/COOKIE-ECHO 扫描
-sO:IP协议扫描
-b <FTP realy host>:FTP跳转扫描
端口规范和扫描规则
-p <port ranges>:只扫描列出的端口
例如-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports <port ranges>:排除指定的端口
-F:快速模式,扫描比默认扫描更少的端口
-r:连续地扫描端口而不是随机化
--top-ports <number>:扫描常见端口
--port-ratio <ratio>:扫描端口比<ratio>更常见
服务/版本检测
-sV:探究开放端口确定服务/版本信息
--version-intensity <level>:设置强度等级,0最低,9为尝试所有探测
--version-light:限制最可能的探测,强度为2
--version-all:尝试每一个探针,强度为9
--version-trace:显示详细的版本扫描活动,用于调试
脚本扫描
-sC:相当于--script=default
--script=<Lua scripts>:<Lua scripts>是以逗号分隔的目录、脚本文件或脚本类别
--script-args=<n1=v1[,n2=v2……]>:为脚本提供参数
--script-args-file=filename:在一个文件里提供NSE脚本参数
--script-trace:展示所有的发送和接受的数据
--script-updatedb:更新脚本数据库
--script-help=<Lua scripts>:展示关于脚本的帮助。
系统侦测
-O:能够进行系统侦测
--osscan-limit:限制系统侦测有希望的目标
--osscan-guess:更加积极地猜测系统
时间和性能
-T<0-5>:设置时间标准,越高越快
--min-hostgroup/max-hostgroup <size>:
以上是关于nmap使用的主要内容,如果未能解决你的问题,请参考以下文章