搜尋
首頁運維安全網路安全審計工具Nmap如何使用

一.軟體下載

https://nmap.org/download.html

二.掃描IP

nmap 192.168.1.10                          #        

#nmap 192.168.1.10-100                #掃描IP段

nmap 192.168.1.10 192.168.1.11 #                 #掃描整個網段

nmap  -iL  list.txt                          #依據檔案清單掃描

#list.txt

192.168.#112168.#121 #nmap -iR 3                                                   # 中隨機掃描中指定時「排除10

nmap 192.168.1.1/24 --excludefile list. txt          #從檔案中移除排除IP

nmap -A 192.168.1.10       #-A將絕大多數有用的掃描指令整合在一起來辨識遠端作業系統

##-o 

#-sC 用來運行預設的腳本掃描

-Pn         #Ping No不用ping 掃描

-sP          #simple

-sP          #simple

-sP          #simple

-sP          #simple

-sP     中 

-PS          #使用ping 進行掃描  

-PU         #嗅控UDP

-p          

1555 PA         # ACK協定

-PY          #CTP協定

-PE         #不帶參數預設的方式來處理探被防火牆保護的目標

-PO1,2,3      #選擇不同協定掃描1是ICMP  2 IGMP  4 IP

 --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP      #路由流程

## --traceroute IP   》 ##-R     #DNS反向查的


nmap --system-dns 192.168.1.10   #使用主機系統各DNS自己的解析器

nmap --dns-servers 202.103.24.68 192.168.1.10    #指定DNS伺服器

nmap -sL 192.168.1/24        # 

Nmap 7.70 ( https://nmap.org )

Usage: nmap [Scan Type(s)] [Options] {target specification}

TARGET SPECIFICATION:

  Can pass hostnames, IP addresses, networks, etc.

  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

  -iL : Input from list of hosts/networks

  -iR : Choose random targets

  --exclude : Exclude hosts/networks

  --excludefile : Exclude list from file

#HOST DISCOVERY:

##  -sL : List Scan - simply list targets to scan

  -sn: Ping Scan - disable port scan

  -Pn: Treat all hosts as online -- skip host

##o  -## PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports

  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes

##  -PO[protocol list]: IP Protocol Ping

  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]

  --dns-servers : Specify custom DNS servers

  --system-dns: Use OS's DNS resolver

  --traceroute: Trace hop path to each host

SCAN TECHNIQUES:

  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans

  -sU: UDP Scan

#  -sN/sF/sX: TCP Null, FIN, and Xmas scans

  --scanflags : Customize TCP scan flags

  -sI : Idle scan

  -sY/sZ: SCTP INIT/COOKIE-ECHO scans

  -sO: IP protocol scan  開通協議掃描

  -b : FTP bounce scan

PORT SPECIFICATION AND SCAN ORDER:

  -p : Onifiedly scan spec

##  -p : Onifiedly scan spec

##  -p : On ports 指定掃描的連接埠

    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

  --exclude- ports : Exclude the specified ports from scanning

  -F: Fast mode - Scan fewer ports than the default scan 快速掃描1000多個常用埠

#Scan   -r: consecutively - don't randomize

  --top-ports : Scan most common ports

  --port-ratio :掃描比 更常見的連接埠

#服務/版本偵測:

  -sV:偵測開放連接埠以決定服務/版本info

  --version-intensity :設定從0(輕)到9(嘗試所有探針)

  --version-light:限制為最可能的探針(強度2) )

  --version-all:嘗試每個探測(強度9)

  --version-trace:顯示詳細的版本掃描活動(用於調試)

SCRIPT SCAN :

-sC: 相當於 --script=default

#script=: ;是以逗號分隔的目錄、腳本檔案或腳本類別清單

--script-args= :為腳本提供參數

  --script-args-file=filename:在檔案中提供NSE 腳本參數

  --script-trace:顯示所有傳送和接收的資料

  - -script-updatedb: 更新腳本資料庫。

  --script-help=: 顯示有關腳本的幫助。

           ;是以逗號分隔的腳本檔案清單或

           腳本類別。

作業系統偵測:

-O:啟用作業系統偵測

-- osscan -limit:將作業系統偵測限制在有希望的目標

  --osscan-guess:更積極地猜測作業系統

時間和效能:

 需要的選項以秒為單位,或在數值後面附加「ms」(毫秒)、

 「s」(秒)、「m」(分鐘)或「h」(小時)(例如 30m)。

  -T:設定計時範本(越高越快)

  --min-hostgroup/max-hostgroup :並行主機掃描群組大小

#  --min-parallelism/max-parallelism :偵測並行化

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

      偵測往返時間。

  --max-retries :連接埠掃描偵測重傳次數上限。

  --host-timeout

 --scan-delay/--max-scan-delay :調整探頭之間的延遲

 --min-rate :傳送封包速度不低於每秒

  --max-rate :傳送封包的速度不超過 每秒

防火牆/IDS 規避與欺騙:

-f; --mtu :片段資料包(可選地帶有給定的 MTU)

-D :用誘餌掩蓋掃描

-S :欺騙來源位址

-e :使用指定介面

-g/--source-port :使用給定連接埠number

  --proxies :透過HTTP/SOCKS4 代理程式中繼連接

  --data :附加自訂負載傳送的封包

  --data-string :將自訂ASCII 字串附加到傳送的封包

  --data-length :將隨機資料附加到傳送的封包

  --ip-options :傳送具有指定ip 選項的封包

  --ttl :設定IP 生存時間欄位

  - -spoof-mac :欺騙您的MAC 位址

  --badsum:傳送帶有偽造TCP/UDP/SCTP 校驗和的封包

OUTPUT:

  -oN/-oX/-oS/-oG : 分別以正常、XML、s|

和Grepable 格式輸出掃描到給定的檔案名稱.

-oA :同時以三種主要格式輸出

-v:增加詳細程度(使用-vv 或更多以獲得更好的效果)

-d:提高偵錯等級(使用-dd或更多以獲得更好的效果)

  --reason:顯示連接埠處於特定狀態的原因

  --open:僅顯示開啟(或可能開啟)連接埠

--packet-trace:顯示發送和接收的所有封包

--iflist:列印主機介面和路由(用於偵錯)

--附加輸出:附加到而不是破壞指定的輸出檔案

  --resume :恢復中止的掃描

  -- stylesheet :要轉換的XSL 樣式表XML 輸出到HTML

  --webxml:參考來自Nmap.Org 的樣式表以獲得更可移植的XML

#  -- no-stylesheet:防止將XSL 樣式表與XML 輸出關聯

MISC:

# -6:啟用 IPv6 掃描

-A:啟用作業系統偵測、版本偵測、腳本掃描和追蹤路由

--datadir :指定自訂 Nmap 資料檔案位置

#--send-eth/--send-ip:使用原始乙太網路封包或IP 封包發送隱藏IP

# --privileged:假設使用者俱有完全特權

  --unprivileged:假設使用者缺乏原始套接字權限

  -V:列印版本號碼

  -h:列印此說明摘要頁面。

範例:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

#

以上是網路安全審計工具Nmap如何使用的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:亿速云。如有侵權,請聯絡admin@php.cn刪除

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

Dreamweaver Mac版

Dreamweaver Mac版

視覺化網頁開發工具

MinGW - Minimalist GNU for Windows

MinGW - Minimalist GNU for Windows

這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。