nmap帮助文档


什么是nmap?

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。

建议查找时使用ctrl+f

其实主要也是方便自己,同时记忆一下

以下来源于 ,同时参考官方翻译的文档

nmap -h

-h只是最常用的选项,更详细的看官方文档吧,直接man namp也行

-T4 可以加快扫描速度

Nmap 6.47 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification} //用法: nmap 扫描类型 参数 扫描目标
TARGET SPECIFICATION: //目标可以怎么输入呢
  Can pass hostnames, IP addresses, networks, etc. //可用域名,ip地址或某个网络
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 //例子
  -iL : Input from list of hosts/networks //从文件读取扫描目标
  -iR : Choose random targets //随机选择目标(后面要加个数字代表要扫描多少个目标) 如:nmap -iR 5 //随机扫描5个目标
  --exclude : Exclude hosts/networks //排除某些目标 ,排除什么就在后面输入什么
  --excludefile : Exclude list from file //从文件读取要排除的目标
HOST DISCOVERY: //主机发现
  -sL: List Scan - simply list targets to scan //列表扫描:仅仅列出主机的ip,不执行扫描
  -sn: Ping Scan - disable port scan //ping扫描,不进行端口扫描
  -Pn: Treat all hosts as online -- skip host discovery //跳过主机发现,直接当它是在线的
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports //TCP SYN,TCP ACK,UDP ,SCTP 来扫描端口进而确认主机是否在线
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes //ping回显扫描,时间戳请求扫描,地址掩码请求扫描
  -PO[protocol list]: IP Protocol Ping //那个是0,无ping,跳过Nmap发现阶段
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes] //-n 永远不用域名解析 -R:总是域名解析
  --dns-servers : Specify custom DNS servers //指定DNS服务器
  --system-dns: Use OS's DNS resolver //使用系统设置的DNS服务器
  --traceroute: Trace hop path to each host //数据包跟踪(看看经过了哪些结点)
SCAN TECHNIQUES: //扫描技术
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans //SYN扫描,连接扫描(开放的话会3次握手),ACK扫描,TCP窗口扫描(开放端口用正数表示窗口大小(甚至对于RST报文) 而关闭端口的窗口大小为0),Maimon 扫描和Null,FIN,以及Xmas扫描完全一样
  -sU: UDP Scan //UDP扫描
  -sN/sF/sX: TCP Null, FIN, and Xmas scans //Null,FIN,以及Xmas扫描(XMAS扫描打开FIN,URG,PUSH 标记)
  --scanflags : Customize TCP scan flags //定制的TCP扫描(通过指定任意TCP标志位来设计您自己的扫描)
  -sI : Idle scan //空闲扫描?这个可以伪造ip
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans // SCTP INIT扫描(会发送SCTP INIT包)COOKIE-ECHO扫描(会发送SCTP COOKIE-ECHO包)
  -sO: IP protocol scan //IP协议扫描
  -b : FTP bounce scan //FTP弹跳扫描
PORT SPECIFICATION AND SCAN ORDER: //端口说明和扫描顺序
  -p : Only scan specified ports //指点扫描端口的范围
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 //例子
  -F: Fast mode - Scan fewer ports than the default scan //快速模式:扫描比较少的端口
  -r: Scan ports consecutively - don't randomize //端口是连续地扫描(就是递增的咯),不要随机化
  --top-ports : Scan  most common ports //扫描number个最常见的端口
  --port-ratio : Scan ports more common than  //扫描更多常见端口(比ratio个还要多)
SERVICE/VERSION DETECTION: //服务和版本探测
  -sV: Probe open ports to determine service/version info //探测开放端口并确定服务和版本信息
  --version-intensity : Set from 0 (light) to 9 (try all probes) //设置版本扫描强调(默认是7,数值越高, 服务越有可能被正确识别。 然而,高强度扫描花更多时间,官方文档说太高强调一般没什么大的用处,可能版本探测的效果差不多)
  --version-light: Limit to most likely probes (intensity 2) //轻量级扫描,就是强度2
  --version-all: Try every single probe (intensity 9) //尝试每个探测,保证对每个端口尝试每个探测报文,强度9的别名
  --version-trace: Show detailed version scan activity (for debugging) //跟踪版本扫描活动,打印出详细的关于正在进行的扫描的调试信息
SCRIPT SCAN: //脚本扫描
  -sC: equivalent to --script=default //默认脚本扫描,只是探测一些更详细的信息
  --script=:  is a comma separated list of //使用某个或某类脚本进行扫描,还可以以逗号分隔的列表(如vuln,malware,dos)
           directories, script-files or script-categories
  --script-args=: provide arguments to scripts //给脚本传参
  --script-args-file=filename: provide NSE script args in a file //指定脚本的参数在文件中
  --script-trace: Show all data sent and received //显示发送和接受的全部数据
  --script-updatedb: Update the script database. //更新脚本数据库
  --script-help=: Show help about scripts. //显示脚本的帮助,后面具体加哪个脚本,或哪类脚本
            is a comma-separated list of script-files or
           script-categories.
OS DETECTION: //操作系统探测
  -O: Enable OS detection //开启操作系统探测
  --osscan-limit: Limit OS detection to promising targets //针对指定的目标进行操作系统检测
TIMING AND PERFORMANCE: //时间和性能
  Options which take

相关内容