我用 Linux程序员Linux

nmap手册(记录)

2018-05-31  本文已影响24人  doctordc

kali linux下nmap常用参数翻译记录:

主机扫描:

-iL 做成ip地址列表文件

-iR 随机选择目标扫描 

nmap -iR 100 -p22 (随机扫100个地址的22端口)

--exclude 排除哪些

nmap 192.168.1.0/24 --exclude 192.168.1-100  (从101往后开始扫描)

--excludefile 从文件中排除

-sL 列出扫描地址段

nmap -sL 192.168.1.0/28 (列出扫描哪些扫描ip,相当于子网掩码计算)

-sn 不做端口扫描

-Pn 主机发现阶段,不管回不回包,都扫描完。扫防火墙时比较必要。

-PS -PA -PU -PY (使用SYN/ACK UDP SCTP)

-PE -PP -PM (icmp的echo,时间戳探测,子网掩码查询(直接查基本查不到))

-P0 ip协议的扫描

-n 不做dns解析

-R 做dns反向解析

--dns-servers 指定dns服务器

--system-servers 系统默认dns

--traceroute 探测网络路径,和用traceroute命令类似

nmap www.baidu.com--traceroute

端口发现:

--sS/sT/sA/sW/sM (TCP SYN/Connect()完整3次链接/ACK/tcp协议的窗口扫描/Maimon扫描)

-sU (UDP扫描)

-sN/sF/sX (tcp的flag都没有,全空/只有一个FIN/Xmas(FIN+PSH+UGN))

--scanflags 自定义设置tcp的flag

-sI 僵尸扫描

-sY/sZ 较少用

-s0 ip扫描

-b ftp中继扫描

扫什么端口:

-p 扫描指定端口

nmap -p U:53 192.168.1.134 (用UDP)

nmap -p T:21 192.168.1.134 (用TCP)

--exclude-ports 除外哪些端口

-F 快速模式(不指定端口的话,默认扫描1000个常用端口)

-r 端口连续(顺序)扫描

--top-ports 排在前几的端口

nmap 192.168.1.133 --top-ports 10 排名前10的端口

--port-ratio 扫描更常见的端口

服务扫描:

-sV 端口跑的服务扫描

--version-intensity 0-9 表示匹配(详细)程度

--version-light 就是intensity2

--version-all 就是intensity9

--version-trace 扫描过程展示

脚本扫描:

-sC 等于--script=default

--script-args=n

--script-args-file=filename

--script-updatedb 更新脚本

nmap --script-updatedb 更新脚本

--script-help 脚本手册

nmap --script-help=xxxxx.nse xxx脚本的使用手册

系统检测:

-O 检测操作系统类型

--osscan-limit 限制os检测,只检测某种os

--osscan-guess 更全面猜测os类型

时间性能相关:

-T 设置间隔多久发包

--min-hostgroup/max-hostgroup 并行最小/大扫多少主机

--min-parallelism/max-parallelism 并行扫描最小/最大数量

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 来回rtt时间

--max-retries 最大重试次数

--host-timeout 响应时间多久算超时

--scan-delay 每次间隔多久扫描

nmap 192.168.1.133 --scan-delay 10s 每次探测延迟10秒发下一个探测包

--min-rate 发包速率不小于多少

--max-rate 发包速率不大于多少

防火墙/IDS 的躲避和欺骗功能:

-f;--mtu 设置mtu,最大传输单元。

-D 增加噪声IP

nmap -D 192.168.1.11,192.168.1.12,192.168.1.141  192.168.1.134(用这些ip地址当源地址去发包,用“,”分隔,扫描141的机器)

-S 欺骗源地址(有弊端)

nmap -S 192.168.1.11 -e eth0 192.168.1.134 (伪造11,用eth0网口,扫描134。一般来说得不到回包)

-e 指定网口

-g/--source-port 使用指定的源端口

--proxies 指定代理

--data 指定data数据(16进制数据)

nmap -p22 192.168.1.134 --data=FFFFFFFFFF

--data-string acsii码数据

--data-length 数据长度限制

--ip-options ip头数据

--ttl 设定ttl值

--spoof-mac 欺骗伪造mac地址

--badsum 差错校验值

其他:

-6 ipv6地址

-A 包含os,version,script和traceroute的组合

上一篇下一篇

猜你喜欢

热点阅读