nmap参数

当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。

  • 用法

  用法:nmap [扫描类型] [选项] {目标规范}

  1. 目标规格:可以传递主机名,IP地址,网络等。

    -iL <输入文件名>:从主机/网络列表中输入
    -iR <num主机>:选择随机目标
    –exclude <host1 [,host2] [,host3],…>:排除主机/网络
    –excludefile :从文件中排除列表

  2. 主机发现:

    -sL:列表扫描-仅列出要扫描的目标
    -sP:Ping扫描-只能确定主机是否在线
    -P0:将所有主机视为在线-跳过主机发现
    -PS / PA / PU [端口列表]:对给定端口的TCP SYN / ACK或UDP发现探针-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针
    -n / -R:从不进行DNS解析/始终解决

  3. 扫描技术:

    -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
    -sN / sF / sX:TCP Null,FIN和Xmas扫描
    –scanflags <标志>:自定义TCP扫描标志
    -sI <僵尸主机[:probeport]>:Idlescan
    -sO:IP协议扫描
    -b <ftp中继主机>:FTP退回扫描
    端口规格和扫描顺序:-p <端口范围>:仅扫描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
    -F:快速-仅扫描nmap-services文件中列出的端口)
    -r:连续扫描端口-不要随机化

  4. OS检测:

    -O:启用OS检测
    –osscan-limit:将OS检测限制在有希望的目标上
    –osscan-guess:猜测OS

  5. -T [0-6]:设置定时模板(越高越快)

    –min-hostgroup / max-hostgroup :并行主机扫描组大小
    –min-parallelism / max-parallelism :探针并行化
    –min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout :指定

  6. 服务/版本检测:

    -sV:探测打开的端口以确定服务/版本信息
    –version-light :仅限于可能的探针以进行更快的识别
    –version-all:尝试对每个探针进行版本检测
    –version-trace:显示详细的版本扫描活动(用于调试)

  7. MISC的XSL样式表:

    -6:启用IPv6扫描
    -A:启用OS检测和版本检测
    –datadir :指定自定义Nmap数据文件位置
    –send-eth /-send-ip:使用原始以太网帧或IP数据包发送数据包
    –privileged:假定用户具有完全特权
    -V:打印版本号
    -h:打印此帮助摘要页面。
    例子:
    nmap -v -A scanme.nmap.org
    nmap -v -sP 192.168.0.0/16 10.0.0.0/8
    nmap -v -iR 10000 -P0 -p 80

  8. 探针往返时间

    –host-timeout :经过很长的时间后放弃目标
    –scan-delay /-max-scan-delay :调整两次探查之间的延迟防火墙/ ID闪避和溢出
    -f; –mtu :分片数据包(可选的/具有给定的MTU)
    -D <decoy1,decoy2 [,ME],…>:用诱饵掩盖扫描
    -S :欺骗源地址
    -e :使用指定的接口
    -g /-source-port <端口号>:
    –data-length :将随机数据附加到发送的数据包中
    –ttl :设置IP生存时间字段
    –spoof-mac <mac地址,前缀或供应商名称>:欺骗您的MAC地址