首页 > 编程知识 正文

nmap全面扫描命令,nmap全端口扫描

时间:2023-05-06 18:48:59 阅读:23342 作者:1369

nmap命令:

nmap7.91SVN(3359nmap.org )用法: nmap [扫描类型] [选项] {目标规范}目标规范:可传递主机名、IP地址、网络等。 例如scanme.nmap.org、microsoft.com/24、192.168.0.1; 10.0.0-255.1-254 -输入ilinputfilename (主机/网络列表中的-iR num host2 ),然后选择随机目标--exclude host1[ (,hosts .主机/排除网络- -从excludefileexclude _ file :文件中排除列表主机发现:-sL :列表扫描-轻松列出要扫描的目标-sn:Ping扫描-端口扫描S/pa :TCP SYN/ACK、UDP或SCTP检测到特定端口-PE/PP/PM:ICMP回显、时间戳和网络掩码请求检测探测器-PO[协议列表]:IP .自定义DNS服务器- -指定系统- DNS :使用操作系统DNS解析器--traceroute :跟踪每台主机的跳过路径扫描技术:-- ss/ST/sa/SW ack ) ) ) ) ) ) ) sX:TCP Null、FIN和Xmas扫描--scanflags flags :自定义TCP扫描标志-sI僵尸主机[:probeport]:) -pu:53、111、137、t:21-25、80、139、8080, s :9--排除端口范围:从扫描中排除指定端口--f :快速模式--扫描少于默认扫描的端口--r :连续扫描端口--请勿随机化扫描number上最常见的端口- -端口根-常规端口服务/版本检测:-sV :通过检测开放端口确定服务/版本信息----version-intensitylevel:0 (轻)到9 (尝试所有探测器)--version-light (限制为最可能的探测器)强度2 )-- version-- sc---script=default---script=Lua scripts 3360 Lua scripts是逗号分隔的列表目录、脚本文件或脚本类别--scrippt [n2=v2,脚本中的参数--- script-args-file=filename :文件中的NSE脚本参数--script-trace :显示所有发送和接收的数据--] --script-help=Lua脚本:显示有关脚本的帮助。 Lua scripts是逗号分隔的脚本文件列表或脚本类别。 操作系统发现--o :启用操作系统发现--OSS can-limit :将操作系统发现限制为所需目标--OSS can-guess :更积极地推测操作系统的时间和性能。 需要时间的选项以秒为单位或添加' ms ' (毫秒)、" s " )秒-T0-5 :时间序列模板设置---最小主机组/最大主机组大小最大并行lismnumprobes:- -最大重试树:限制端口扫描的探测重发次数。 - -主机时间外出时间:这么长时间后,目标扫描-延迟//- -最大扫描-延迟时间:调整探测器之间的延迟- -最小速率编号

r>:每秒发送数据包的速度不低于 <number> --max-rate <number>:每秒发送数据包的速度不超过 <number>防火墙/IDS 逃避和欺骗: -F; --mtu <val>:分段数据包(可选w/给定的 MTU) -D <decoy1,decoy2[,ME],...>:用诱饵隐藏扫描 -S <IP_Address>:欺骗源地址 -e <iface>:使用指定的接口 -g/--source-port <portnum>:使用给定的端口号 --proxies <url1,[url2],...>:通过 HTTP/SOCKS4 代理中继连接 --data <hex string>:将自定义负载附加到发送的数据包 --data-string <string>: 附加自定义 ASCII 字符串到发送的数据包 --data-length <num>:将随机数据附加到发送的数据包中 --ip-options <options>: 发送指定ip选项的数据包 --ttl <val>:设置 IP 生存时间字段 --spoof-mac <mac 地址/前缀/供应商名称>:欺骗您的 MAC 地址 --badsum:发送带有伪造 TCP/UDP/SCTP 校验和的数据包输出: -oN/-oX/-oS/-oG <file>: 正常输出扫描, XML, s|<rIpt kIddi3, 和 Grepable 格式,分别为给定的文件名。 -oA <basename>:一次输出三种主要格式 -v:增加详细级别(使用 -vv 或更多以获得更大的效果) -d:提高调试级别(使用 -dd 或更多以获得更大的效果) --reason:显示端口处于特定状态的原因 --open:只显示开放(或可能开放)的端口 --packet-trace:显示所有发送和接收的数据包 --iflist:打印主机接口和路由(用于调试) --append-output:附加到而不是破坏指定的输出文件 --resume <文件名>:恢复中止的扫描 --noninteractive:通过键盘禁用运行时交互 --stylesheet <path/URL>:将 XML 输出转换为 HTML 的 XSL 样式表 --webxml:来自 Nmap.Org 的参考样式表以获得更可移植的 XML --no-stylesheet:防止将 XSL 样式表与 XML 输出相关联杂项: -6:启用 IPv6 扫描 -A:启用操作系统检测、版本检测、脚本扫描和traceroute --datadir <dirname>:指定自定义Nmap数据文件位置 --send-eth/--send-ip:使用原始以太网帧或 IP 数据包发送 --privileged:假设用户拥有完全特权 --unprivileged:假设用户没有原始套接字权限 -V:打印版本号 -h:打印此帮助摘要页。例子: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80有关更多选项和示例,请参阅手册页 (https://nmap.org/book/man.html)

 

1、扫描目表 可以是IP,也可以是域名。IP还可以指定某个范围。

除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。 最简单的情况是指定一个目标IP地址或主机名。

有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR风格的地址。您可以附加 一个/<numbit>在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有 <numbit>相同比特的所有IP地址或主机。 例如,192.168.10.0/24将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168.10.255 (二进制格式: 11000000 10101000 00001010 11111111)之间的256台主机。 192.168.10.40/24 将会做同样的事情。假设主机 scanme.nmap.org的IP地址是205.217.153.62, scanme.nmap.org/16 将扫描205.217.0.0和205.217.255.255之间的65,536 个IP地址。 所允许的最小值是/1, 这将会扫描半个互联网。最大值是/32,这将会扫描该主机或IP地址, 因为所有的比特都固定了。

参见:https://nmap.org/man/zh/man-target-specification.html

2、

 

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。