nmap使用

目标说明

-iL <inputfilename>:从输入文件中获取主机或网络列表

-iR <num hosts>:选择随机的目标

--exclude <host1[,host2][,host3]>:不包括的主机或网络

--excludefile <exclude_file>:从文件中获取不包括的列表

主机发现

-sL:列表扫描,仅仅指列出列表去扫描

-sn:Ping扫描,禁用端口扫描

-Pn:将所有主机视为在线的,跳过主机发现

-PS/PA/PU/PY[portlist]:TCP SYN/ACK, UDP or SCTP发现去获取端口

-PE/PP/PM:ICMP echo, timestamp, and netmask request发现

PO[protocol list]:IP协议Ping

-n/-R:从不做DNS解析或者总是解析,默认是有时候

--dns-servers <serv1[,serv2][,serv3]>:详细列出惯常使用的NDS服务器

--system-dns:使用系统的DNS解析

--traceroute:路由追踪

扫描技术

-sS/sT/sA/sW/sM:TCP SYN/Connect()/ACK/Window/Maimon 扫描
-sU:UDP扫描
-sN/sF/sX:TCP Null, FIN, and Xmas扫描

--scanflags <flags>:订制TCP扫描标志

--sI <zombie host[:probeport]>:懒惰扫描

-sY/sZ:SCTP INIT/COOKIE-ECHO 扫描

-sO:IP协议扫描

-b <FTP realy host>:FTP跳转扫描

端口规范和扫描规则

-p <port ranges>:只扫描列出的端口

例如-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports <port ranges>:排除指定的端口
-F:快速模式,扫描比默认扫描更少的端口

-r:连续地扫描端口而不是随机化

--top-ports <number>:扫描常见端口

--port-ratio <ratio>:扫描端口比<ratio>更常见

服务/版本检测

-sV:探究开放端口确定服务/版本信息

--version-intensity <level>:设置强度等级,0最低,9为尝试所有探测

--version-light:限制最可能的探测,强度为2

--version-all:尝试每一个探针,强度为9

--version-trace:显示详细的版本扫描活动,用于调试

脚本扫描

-sC:相当于--script=default

--script=<Lua scripts>:<Lua scripts>是以逗号分隔的目录、脚本文件或脚本类别

--script-args=<n1=v1[,n2=v2……]>:为脚本提供参数

--script-args-file=filename:在一个文件里提供NSE脚本参数

--script-trace:展示所有的发送和接受的数据

--script-updatedb:更新脚本数据库

--script-help=<Lua scripts>:展示关于脚本的帮助。

系统侦测

-O:能够进行系统侦测

--osscan-limit:限制系统侦测有希望的目标

--osscan-guess:更加积极地猜测系统

时间和性能

-T<0-5>:设置时间标准,越高越快

--min-hostgroup/max-hostgroup <size>:

 

posted @ 2019-11-04 20:50  蓝色风扇  阅读(90)  评论(0编辑  收藏  举报