Nmap参数详解

Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)

 

 

下面是官方文档中关于namp参数的描述:

 

sage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  可以通过 hostnames, IP addresses, networks, 等等.
  例如: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL : 从主机/网络列表输入
  -iR : 选择随机目标
  --exclude : 排除 hosts/networks
  --excludefile : 从文件中排除列表
HOST DISCOVERY:
  -sL: List Scan - 简单地列出要扫描的目标
  -sn: Ping Scan - 禁用端口扫描
  -Pn: Treat all hosts as online -- 跳过主人发现
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP 给定端口的发现
  -PE/PP/PM: ICMP echo、时间戳和网络掩码请求发现探测
  -PO[protocol list]: Ping IP 协议
  -n/-R: 永远不要解析DNS /总是解析DNS [默认值:有时]
  --dns-servers : 指定自定义DNS服务器
  --system-dns: 使用系统的DNS解析器
  --traceroute: 跟踪到每个主机的跳转路径
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 扫描
  -sU: UDP 扫描
  -sN/sF/sX: TCP Null, FIN, and Xmas 扫描
  --scanflags : 定制TCP扫描标志
  -sI : Idle 扫描
  -sY/sZ: SCTP INIT/COOKIE-ECHO 扫描
  -sO: IP 协议 扫描
  -b : FTP 反弹扫描
PORT SPECIFICATION AND SCAN ORDER:
  -p :只扫描指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports : 排除指定端口扫描
  -F: Fast mode - 扫描比默认扫描更少的端口
  -r: 连续扫描端口-不要随机
  --top-ports : Scan 最常见的端口
  --port-ratio : 扫描端口比
SERVICE/VERSION DETECTION:
  -sV: 探测打开的端口以确定服务/版本信息
  --version-intensity : Set from 0 (light) to 9 (try all probes)
  --version-light: 仅限于最有可能的探测 (强度 2)
  --version-all: 尝试每一个探针 (强度 9)
  --version-trace: 显示详细的版本扫描活动 (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=: 逗号分隔的列表是目录、脚本文件或脚本类别
  --script-args=: 为脚本提供参数
  --script-args-file=filename: 在文件中提供NSE脚本args
  --script-trace: 显示所有发送和接收的数据
  --script-updatedb: 更新脚本数据库
  --script-help=: 显示有关脚本的帮助
           脚本文件的逗号分隔列表还是脚本类别
OS DETECTION:
  -O: 使操作系统检测
  --osscan-limit: 将操作系统检测限制在有希望的目标上
  --osscan-guess: 猜测操作系统更具侵略性
TIMING AND PERFORMANCE:
  Options which take

你可能感兴趣的:(tool,namp,tool)