炖鱼-亚搏app登录-亚搏app登陆

0X01标签20 简介

NMAP是一款开源代码的网络探测和安全审核工具。

0X02 主要功能

1、探测主机是否在线

2、嗅探主机提供的服务

3、嗅探主机的操作系统

0X03 功能

0X04 用法

nmap[扫描类型][选项]{目标规范}

-iL:来自主机/网络列表的输入标签10

-iR:选择随机目标

--排除:排除主机/网络

--exclude file:从文件中排除列表

0X05 主机发现

-sL:List Scan-简单地列出要扫描的目标

-sn:Ping扫描-禁用端口扫描

-Pn请注意:将所有主机视为联机--跳过主机发现

-PS/PA/PU/PY[portlist]:对给定端口的TCP SYN/ACK、UDP或SCTP发现

-PE/PP/PM:ICMP echo、时间戳和网络掩码请求发现探测

-PO[协议列表]:IP协议Ping

-n/-R:从不执行DNS解析/始终解析[默认:有时]

--dns服务器:指定自定义dns服务器

--系统dns:使用操作系统的dns解析程序

--traceroute:路由跟踪

0X06 扫描技术

-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon扫描

-sU:UDP扫描

-sN/sF/sX:TCP空、FIN和Xmas扫描

--scan flags:自定义TCP扫描标志

-sI:空闲扫描

-sY/sZ:SCTP INIT/COOKIE-ECHO扫描

-sO:IP协议扫描

-b:FTP跳转扫描

0X07 端口和扫描顺序

-p:扫描指定端口(单个或者端口范围)

示例:-p22;-p1-65535;-p U:53111137,T:21-25,801398080,S:9

--exclude-ports 排除端口:从扫描中排除指定端口

-F:快速模式

-r:连续扫描端口

--top-ports 扫描最常见端口

0X08 服务/版本检测

-sV:探测打开的端口以确定服务/版本信息

--version-intensity 版本强度:从0(轻)设置为9(尝试所有探针)

--version-light 最有可能的探头限制(强度2)

--version-all 所有版本,尝试每个探针(炖鱼-亚搏app登录-亚搏app登陆强度9)

--version-trace 显示详细的版本信息(用于调试)

0X09 脚本扫描

-sC:相当于--script=默认值

--script=是以逗号分隔的目录、脚本文件或脚本类别

--script-args 脚本参数=:为脚本提供参数

--script arg标签11s file=文件名:在文件中提供炖鱼-亚搏app登录-亚搏app登陆NSE脚本参数

--script-updatedb 脚本跟踪:显示发送和接收的所有数据

--script updatedb 更新脚本数据库。

--script-help 显示有关脚本的帮助。

0X010 操作系统检测

-O:启用操作系统检测

--osscan限制:将OS检测限制在有希望的目标上

--osscan guess:更积极地猜测操作系统

0X11 时炖鱼-亚搏app登录-亚搏app登陆间和性能

以秒为单位,或附加"毫秒"(毫秒)的选项,

"s"(秒)、"m"(分钟)或"h"(小时)的值(例如30m)。

-T<0-5>:设置计时模板(越高速度越快)

--min-hostgroup/max-hostgroup:并行主机扫描组大炖鱼-亚搏app登录-亚搏app登陆小

--min-parallelism/max-parallelism:探针并行化

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout:指定探测往返时间。

--max-retries:限制端口扫描探测器重新传输的次数。

--host-timeout:超过炖鱼-亚搏app登录-亚搏app登陆此时间后放弃目标

--scan-delay/--max scan delay

--min-rate:每秒发送不慢于的数据包

--max-rate:每秒发送数据包的速度不超过

0X12 防火墙/ID规避和欺骗

-f;--mtu:片段包(可选w/给定mtu)

-D:用诱饵掩蔽扫描

-S:欺骗源地址

-e:使用指定接口

-g/--source port:使用给定的端口号

--proxies ::通过HTTP/SOCKS4代理的中继连接

--data :将自定义负载附加到发送的数据包

--data-string:将自定义ASCII字符串附加到发送的数据包

--data-length:向发送的数据包追加随机数据

--ip-options:使用指定的ip选项发送数据包

--ttl :设置IP time to live字段

--spoof-mac:欺骗mac地址

--badsum:使用伪造的TCP/UDP/SCTP校验和发标签17送数据包

0X13 输出

-oN/-oX/-oS/-oG:XML、s |

-oA:同时以三种主要格式输出

-v:增加详细程度(使用-vv或更大的效果)

-d:提高调试级别(使用-dd或更大的效果)

--reason:显示端口处于特定状态的原因

--open:仅显示打开(或可能打开)的端口

--packet-tra标签17ce:显示发送和接收的所有数据包

-标签3-iflist:打印主机接口

--append-output:追加到而不是删除指定的输出文件

--resume:恢复中止的扫描

--stylesheet:将XML输出转换为HTML的XSL样式表

--webxml:从Nmap.Org中引用样式表以获得更可移植的XML

--no-stylesheet:禁止将XSL样式表与XML输出相关联

0X14 其他

-6:启用IPv6扫描

-A:启炖鱼-亚搏app登录-亚搏app登陆用操作系统检测、版本检测、脚本扫描和traceroute

--datadir:指定自定义Nmap数据文件位置

--send eth/--send ip:使用原始以太网帧或ip包发送

--privileged:假设用户是完全特权的

--unprivileged:假设用户缺乏原始套接字特权

-V:打印版本号

-h:打印此帮助摘要页。

Write a Comment

电子邮件地址不会被公开。 必填项已用 *标注