Nmap端口嗅探工具基本命令

Nmap

nmap [<扫描类型>...] [<选项>] {<扫描目标说明>}

1.1. 指定目标

  • CIDR风格 192.168.1.0/24
  • 逗号分割 www.baidu.com,www.zhihu.com
  • 分割线 10.22-25.43.32
  • 来自文件 -iL <inputfile>
  • 排除不需要的host --exclude <host1 [, host2] [, host3] ... > --excludefile <excludefile>

1.2. 主机发现

  • -sL List Scan – simply list targets to scan
  • -sn/-sP Ping Scan – disable port scan
  • -Pn Treat all hosts as online — skip host discovery
  • -sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans
  • -sU UDP Scan
  • -sN/sF/sX TCP Null, FIN, and Xmas scans
名称 包标记 端口OPEN 端口CLOSE 特点
TCP SYN scan SYN 回复ACK+SYN 回复RST 应用程序无日志,但是容易被发现
全连接扫描 SYN 回复ACK+SYN 回复RST 容易被发现
ACK扫描 ACK 回复RST 包被丢弃 .
FIN扫描 FIN 包被丢弃 回复RST 需要等待超时,效率低
TCP Xmas扫描 FIN+URG+PSH 包被丢弃 回复RST 需要等待超时,效率低;不适用所有操作系统
TCP NULL扫描 NULL 包被丢弃 回复RST 需要等待超时,效率低;不适用所有操作系统

1.3. 端口扫描

  • --scanflags 定制的TCP扫描
  • -P0 无ping
  • PS [port list] (TCP SYN ping) // need root on Unix
  • PA [port list] (TCP ACK ping)
  • PU [port list] (UDP ping)
  • PR (Arp ping)
  • p <port message>
  • F 快速扫描
  • r 不使用随机顺序扫描

1.4. 服务和版本探测

  • -sV 版本探测
  • --allports 不为版本探测排除任何端口
  • --version-intensity <intensity> 设置 版本扫描强度
  • --version-light 打开轻量级模式 // 级别2
  • --version-all 尝试每个探测 // 级别9
  • --version-trace 跟踪版本扫描活动
  • -sR RPC 扫描

1.5. 操作系统扫描

  • -O 启用操作系统检测
  • --osscan-limit 针对指定的目标进行操作系统检测
  • --osscan-guess
  • --fuzzy 推测操作系统检测结果

1.6. 时间和性能

  • 调整并行扫描组的大小

    --min-hostgroup<milliseconds>``--max-hostgroup<milliseconds>

  • 调整探测报文的并行度

    --min-parallelism<milliseconds>``--max-parallelism<milliseconds>

  • 调整探测报文超时

    --min_rtt_timeout <milliseconds>``--max-rtt-timeout <milliseconds>``--initial-rtt-timeout <milliseconds>

  • 放弃低速目标主机

    --host-timeout<milliseconds>

  • 调整探测报文的时间间隔

    --scan-delay<milliseconds>``--max_scan-delay<milliseconds>

  • 设置时间模板

    -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>``-T<0-5> (越大越快)

1.7. 逃避检测相关

  • -f 报文分段
  • --mtu 使用指定的MTU
  • -D<decoy1[, decoy2][, ME], ...> 使用诱饵隐蔽扫描
  • -S<IP_Address> 源地址哄骗
  • -e <interface> 使用指定的接口
  • --source-port<portnumber>;-g<portnumber> 源端口哄骗
  • --data-length<number> 发送报文时 附加随机数据
  • --ttl <value> 设置ttl
  • --randomize-hosts 对目标主机的顺序随机排列
  • --spoof-mac<macaddress, prefix, orvendorname> MAC地址哄骗

1.8. 输出

  • -oN<filespec> 标准输出
  • -oX<filespec> XML输出
  • -oS<filespec> ScRipTKIdd|3oUTpuT
  • -oG<filespec> Grep输出
  • -oA<basename> 输出至所有格式
  • --open 仅输出可能开放的端口信息

1.9. 细节和调试

  • -v 信息详细程度
  • -d [level] debug level
  • --packet-trace 跟踪发送和接收的报文
  • --iflist 列举接口和路由


原文始发于微信公众号(不知名菜鸟):Nmap端口嗅探工具基本命令

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/170824.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!