工作生活渗透测试

Nmap 帮助文档翻译

2019-07-04  本文已影响0人  违规昵称不予展示

有些扫描的详细介绍见:https://www.jianshu.com/p/0f0ca4f4b18d

"""
Nmap 7.70 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
 用法: nmap    [扫描类型]    [设置]        {目标 明确说明}
            nmap    [扫描类型...] [选项]         {扫描目标说明}

TARGET SPECIFICATION: 
 目标      明确说明  
  Can pass hostnames, IP addresses, networks, etc.
  能  传递   主机名  ,    IP地址    ,  网段   , 等等
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
 例如: 
  -iL <inputfilename>: Input from list of hosts/networks
         输入文件名   :      输入 主机/网段 列表   
  -iR <num hosts>: Choose random targets
        主机数量  :    选择随机的目标
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
      排除                             :   排除 主机/网段
  --excludefile <exclude_file>: Exclude list from file
      排除_文件                :  从文件中获得排除列表
HOST DISCOVERY:
  主机发现
  -sL: List Scan - simply list targets to scan
           简单地列出扫描的目标
  -sn: Ping Scan - disable port scan
       ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)
  -Pn: Treat all hosts as online -- skip host discovery
           认为所有主机在线        --   跳过主机发现
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
               端口列表  :  指定端口的TCP SYN/ACK, UDP or SCTP 扫描
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
              ICMP反射,   时间戳  ,    掩码回复 的方式扫描
  -PO[protocol list]: IP Protocol Ping
         协议列表    : 使用 IP 协议包探测对方主机是否开启
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
              不进行域名解析     /    始终解析       [默认: 有时]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
                                   :  指定自定义DNS服务器
  --system-dns: Use OS's DNS resolver
              : 使用操作系统的DNS进行解析
  --traceroute: Trace hop path to each host
      路由追踪 : 追踪每个主机的跳跃路径
SCAN TECHNIQUES:
    扫描技术
  -sS/sT/sA/sW/sM: TCP SYN  /Connect()  /   ACK /Window/Maimon scans
                 :半开放扫描 /建立完整连接/是否过滤/ ..    / ..  
  -sU: UDP Scan
     : UDP 扫描
  -sN/sF/sX: TCP Null  , FIN, and Xmas scans
           : flag位全是0, .. , ..
  --scanflags <flags>: Customize TCP scan flags
   扫描标志位         :   定制的TCP扫描标志位
  -sI <zombie host[:probeport]>: Idle scan
         僵尸主机  [:探测端口]  : 空闲扫描
  -sY/sZ: SCTP INIT  /COOKIE-ECHO scans
        :半开SCTP关联/ ...
  -sO: IP protocol scan
     :IP协议扫描
  -b <FTP relay host>: FTP bounce scan
       FTP中继主机    : FTP反弹扫描
PORT SPECIFICATION AND SCAN ORDER:
        端口说明和扫描顺序
  -p <port ranges>: Only scan specified ports
     <  端口范围  >:   只扫描指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
      排除-端口    <  端口范围 >:   从扫描中排除指定的端口
  -F: Fast mode - Scan fewer ports than the default scan
    :  快速模式  -       比默认端口数量少
  -r: Scan ports consecutively - don't randomize
    :     连续的扫描端口        -    不要随机扫描
  --top-ports <number>: Scan <number> most common ports
    高危的端口 < 数量 >:    扫描一定量的高危端口
  --port-ratio <ratio>: Scan ports more common than <ratio>
    端口-比例   <比例0-1> :  按概率来扫描   
SERVICE/VERSION DETECTION:
   服务/版本 发现:
  -sV: Probe open ports to determine service/version info
                      探测打开的端口以确定服务/版本信息
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
   版本扫描-程度       <级别> :    设置从 0 (轻度)   到9 (高强度)
  --version-light: Limit to most likely probes (intensity 2)
    版本扫描-轻度 :   最高到强度2
  --version-all: Try every single probe (intensity 9)
   版本扫描-重度:  尝试每一个探针(强度9)
  --version-trace: Show detailed version scan activity (for debugging)
    版本扫描-追踪 :       显示详细的版本扫描过程            (用来debug)
SCRIPT SCAN:
   脚本扫描
  -sC: equivalent to --script=default
     :     等价于     --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories
            <Lua 脚本>  :    <Lua 脚本>      是一个以逗号分割的列表关于    目录,        脚本文件     或脚本类别
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
      脚本参数                      :    为脚本提供参数
  --script-args-file=filename: provide NSE script args in a file
                                   在文件中提供NSE脚本参数
  --script-trace: Show all data sent and received
                     显示所有发送和接收的数据
  --script-updatedb: Update the script database.
                           更新脚本数据库。
  --script-help=<Lua scripts>: Show help about scripts.
                                 显示有关脚本的帮助。
           <Lua scripts> is a comma-separated list of script-files or script-categories.
           <Lua scripts> 是脚本文件或脚本类别的逗号分隔列表。
OS DETECTION:
操作系统检测
  -O: Enable OS detection
        启用操作系统检测
  --osscan-limit: Limit OS detection to promising targets
                     将OS检测限制为有希望的目标
  --osscan-guess: Guess OS more aggressively
                         更有攻击性地猜测OS
TIMING AND PERFORMANCE:
         时间和性能
  Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
       设置占用时间         以s(秒)为单位,           或     ms(毫秒),         s(秒),       m(分钟),        h(小时)
  -T<0-5>: Set timing template (higher is faster)
             设置计时模板(越高越快)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
                                         并行主机扫描组大小
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
                                                  探针并行
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time.
指定探头往返时间。
  --max-retries <tries>: Caps number of port scan probe retransmissions.
                             Caps端口扫描探测重传次数。
  --host-timeout <time>: Give up on target after this long
                                  多久后放弃探测
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
                                        调整探测之间的延迟
  --min-rate <number>: Send packets no slower than <number> per second
                             每秒不慢于<number>发送数据包
  --max-rate <number>: Send packets no faster than <number> per second
                        每秒发送数据包的速度不超过<number>
FIREWALL/IDS EVASION AND SPOOFING:
  防火墙/IDS      规避和欺骗
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
                      数据包分段     (可选,具有给定的MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
                                用诱饵掩盖扫描
  -S <IP_Address>: Spoof source address
                          源地址欺骗
  -e <iface>: Use specified interface
               使用指定的接口
  -g/--source-port <portnum>: Use given port number
                              使用给定的端口号
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
                               通过HTTP/SOCKS4代理的中继连接
  --data <hex string>: Append a custom payload to sent packets
                       将自定义负载附加到已发送的数据包
  --data-string <string>: Append a custom ASCII string to sent packets
                              将自定义ASCII字符串附加到已发送的数据包
  --data-length <num>: Append random data to sent packets
                            填充随机数据让数据包长度达到 NUM
  --ip-options <options>: Send packets with specified ip options
                         发送具有指定IP选项的数据包
  --ttl <val>: Set IP time-to-live field
              设置IP报文生存时间字段
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
                                              MAC 地址伪装
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
           发送带有虚假TCP/UDP/SCTP校验和的数据包
OUTPUT:
输出选项
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename.
                         将标准输出直接写入指定的文件 -oX :输出 xml 文件 。-oS :将所有的输出都改为大写 。-oG :输出便于通过 bash 或者 perl 处理的格式,非 xml 。
  -oA <basename>: Output in the three major formats at once
             可将扫描结果以标准格式、XML 格式和 Grep 格式一 次性输出 。
  -v: Increase verbosity level (use -vv or more for greater effect)
         提高输出的详细程度      (使用-vv或更多以获得更大的效果)
  -d: Increase debugging level (use -dd or more for greater effect)
      提高调试级别              (使用-dd或更多以获得更大效果)
  --reason: Display the reason a port is in a particular state
            显示端口处于特定状态的原因
  --open: Only show open (or possibly open) ports
          仅显示打开(或可能打开)的端口
  --packet-trace: Show all packets sent and received
                   显示所有发送和接收的数据包
  --iflist: Print host interfaces and routes (for debugging)
          打印主机接口和路由(用于调试)
  --append-output: Append to rather than clobber specified output files
                 附加到指定的输出文件,而不是删除指定的输出文件
  --resume <filename>: Resume an aborted scan
                       恢复已中止的扫描
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
                           用于将XML输出转换为HTML的XSL样式表
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
                从Nmap.Org引用样式表以获得更可移植的XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
                        防止将XSL样式表与XML输出相关联
MISC:
杂项
  -6: Enable IPv6 scanning
           使用IPv6扫描
  -A: Enable OS detection, version detection, script scanning, and traceroute
        启用OS检测、版本检测、脚本扫描和traceroute
  --datadir <dirname>: Specify custom Nmap data file location
                          指定自定义Nmap数据文件位置
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
                              使用原始以太网帧或IP数据包发送
  --privileged: Assume that the user is fully privileged
                  假设用户具有完全特权
  --unprivileged: Assume the user lacks raw socket privileges
                假设用户缺少原始套接字权限
  -V: Print version number
        打印版本号
  -h: Print this help summary page.
              打印此帮助摘要页。
EXAMPLES:
    示例
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
root@Sanqiushu:~# 

感谢所有前辈:
http://blog.chinaunix.net/uid-28811518-id-5599390.html
https://www.jianshu.com/p/18b80024fb7d
https://zhuanlan.zhihu.com/p/25612351
https://www.cnblogs.com/nmap/p/6232969.html
比较详细:https://www.tuicool.com/articles/7ZVFjea
https://blog.csdn.net/chen_jianjian/article/details/52487950
https://zhuanlan.zhihu.com/p/34755597

nmap   -sP  > -PS > -PA >    -PE    >  -PP
       ping > SYN > ACK > ICMP echo > ICMP timestamp

最后附上我也不知道是不是官方的中文文档
https://github.com/sanqiushugyh/Penetration-test-Service-enumerations/blob/master/%E6%9C%8D%E5%8A%A1%E6%9E%9A%E4%B8%BE/%E5%AE%98%E6%96%B9%E4%B8%AD%E6%96%87(%E6%88%96%E8%AE%B8%E6%98%AF).md

上一篇下一篇

猜你喜欢

热点阅读