nmap参数
nmap参数
当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里http://www.insecure.org/nmap/data/nmap.usage.txt。它有助于人们记住最常用的选项,但不能替代本手册其余深入的文档。
- 用法
用法:nmap [扫描类型] [选项] {目标规范}
目标规格:可以传递主机名,IP地址,网络等。
-iL <输入文件名>:从主机/网络列表中输入
-iR <num主机>:选择随机目标
–exclude <host1 [,host2] [,host3],…>:排除主机/网络
–excludefile:从文件中排除列表 主机发现:
-sL:列表扫描-仅列出要扫描的目标
-sP:Ping扫描-只能确定主机是否在线
-P0:将所有主机视为在线-跳过主机发现
-PS / PA / PU [端口列表]:对给定端口的TCP SYN / ACK或UDP发现探针-PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针
-n / -R:从不进行DNS解析/始终解决扫描技术:
-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
-sN / sF / sX:TCP Null,FIN和Xmas扫描
–scanflags <标志>:自定义TCP扫描标志
-sI <僵尸主机[:probeport]>:Idlescan
-sO:IP协议扫描
-b <ftp中继主机>:FTP退回扫描
端口规格和扫描顺序:-p <端口范围>:仅扫描指定的端口,例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F:快速-仅扫描nmap-services文件中列出的端口)
-r:连续扫描端口-不要随机化OS检测:
-O:启用OS检测
–osscan-limit:将OS检测限制在有希望的目标上
–osscan-guess:猜测OS-T [0-6]:设置定时模板(越高越快)
–min-hostgroup / max-hostgroup
:并行主机扫描组大小
–min-parallelism / max-parallelism:探针并行化
–min-rtt-timeout / max-rtt-timeout / initial-rtt -timeout:指定 服务/版本检测:
-sV:探测打开的端口以确定服务/版本信息
–version-light :仅限于可能的探针以进行更快的识别
–version-all:尝试对每个探针进行版本检测
–version-trace:显示详细的版本扫描活动(用于调试)MISC的XSL样式表:
-6:启用IPv6扫描
-A:启用OS检测和版本检测
–datadir:指定自定义Nmap数据文件位置
–send-eth /-send-ip:使用原始以太网帧或IP数据包发送数据包
–privileged:假定用户具有完全特权
-V:打印版本号
-h:打印此帮助摘要页面。
例子:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80探针往返时间
–host-timeout
:经过很长的时间后放弃目标
–scan-delay /-max-scan-delay:调整两次探查之间的延迟防火墙/ ID闪避和溢出
-f; –mtu:分片数据包(可选的/具有给定的MTU)
-D <decoy1,decoy2 [,ME],…>:用诱饵掩盖扫描
-S:欺骗源地址
-e:使用指定的接口
-g /-source-port <端口号>:
–data-length:将随机数据附加到发送的数据包中
–ttl:设置IP生存时间字段
–spoof-mac <mac地址,前缀或供应商名称>:欺骗您的MAC地址

