关于nmap所有的参数

    xiaoxiao2021-03-25  58

    在Kali中,直接输入nmap即可查看相应的参数信息。下面直接上各个参数的解释。

    TARGET SPECIFICATION目标说明:

    -iL <inputfilename>:指定包含多个主机IP地址的文件

    -iR <num hosts>:随机选择IP地址,需要输入相应的主机数

    --exclude <host1[,host2][,host3],...>:将IP段中某些IP排除、不进行扫描

    --excludefile <exclude_file>:排除扫描文件中的主机IP

    HOST DISCOVERY主机发现:

    -sL:简单列出扫描的目标

    -sn:不做端口扫描,只进行主机发现

    -Pn:将所有主机都默认为在线,跳过主机发现

    -PS/PA/PU/PY[portlist]:使用TCP、SYN/ACK、UDP或SCTP去发现端口

    -PE/PP/PM:使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测

    -PO[protocol list]:使用IP协议的ping

    -n:不做DNS解析

    -R:总是做DNS反向解析

    --dns-servers <serv1[,serv2],...>:指定自定义的DNS服务器

    --system-dns:使用操作系统的DNS

    --traceroute:追踪每台主机的跳转路径

    SCAN TECHNIQUES扫描技术:

    -sS/sT/sA/sW/sM:使用TCP SYN、全连接Connect()、ACK、Window、Maimon来进行扫描

    -sU:UDP扫描

    -sN/sF/sX:使用TCP Null、FIN、Xmas(包含FIN、Push、Urgent)扫描

    --scanflags <flags>:自定义TCP扫描的flags

    -sI <zombie host[:probeport]>:僵尸机扫描

    -sY/sZ:使用SCTP协议的INIT/COOKIE-ECHO扫描

    -sO:进行IP协议扫描

    -b <FTP relay host>:指定FTP中继主机进行FTP反弹扫描

    PORT SPECIFICATION AND SCAN ORDER端口说明和扫描规则:

    -p <port ranges>:只扫描指定的端口

    --exclude-ports <port ranges>:排除指定的端口、不对其进行扫描

    -F:快速模式,扫描比默认端口数量更少的端口

    -r:有序地扫描端口而不是随机地扫描

    --top-ports <number>:扫描排名指定的数字前几位的最常用的端口

    --port-ratio <ratio>:扫描比输入的比例更常用的端口

    SERVICE/VERSION DETECTION服务、版本探测:

    -sV:探测开启的端口来获取服务、版本信息

    --version-intensity <level>:设置探测服务、版本信息的强度

    --version-light:强度为2的探测强度

    --version-all:强度为9的探测强度

    --version-trace:将扫描的具体过程显示出来

    SCRIPT SCAN脚本扫描:

    -sC:等同于--script=default

    --script=<Lua scripts>:指定使用Lua脚本进行扫描

    --script-args=<n1=v1,[n2=v2,...]>:指定脚本的参数

    --script-args-file=filename:指定提供脚本参数的文件

    --script-trace:显示全部发送和收到的数据

    --script-updatedb:更新脚本的数据库

    --script-help=<Lua scripts>:显示脚本的相关信息

    OS DETECTION系统探测:

    -O:进行系统探测

    --osscan-limit:限制系统探测的目标,如只探测Linux系统

    --osscan-guess:更侵略性地猜测系统

    TIMING AND PERFORMANCE定时和性能:

    -T<0-5>:设置时序模块,越高越快

    --min-hostgroup/max-hostgroup <size>:指定最小、最大的并行主机扫描组大小

    --min-parallelism/max-parallelism <numprobes>:指定最小、最大并行探测数量

    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>:指定最小、最大的扫描往返时间

    --max-retries <tries>:指定最大的重发扫描包的次数

    --host-timeout <time>:指定超时时间

    --scan-delay/--max-scan-delay <time>:指定每次探测延迟多长时间,即两次探测之间间隔多少时间

    --min-rate <number>:最小的发包速率

    --max-rate <number>:最大的发包速率

    FIREWALL/IDS EVASION AND SPOOFING防火墙、IDS绕过和欺骗:

    -f; --mtu <val>:设置MTU最大传输单元

    -D <decoy1,decoy2[,ME],...>:伪造多个IP地址和源地址一同发送包,从而隐藏在众多的IP地址中而不易被发现

    -S <IP_Address>:伪造源地址

    -e <iface>:使用指定的接口

    -g/--source-port <portnum>:使用指定的源端口

    --proxies <url1,[url2],...>:指定代理服务器进行扫描

    --data <hex string>:在发送包的数据字段中追加自定义的十六进制字符串

    --data-string <string>:在发送包的数据字段中追加自定义的ASCII字符串

    --data-length <num>:在发送包的数据字段中追加随机的数据

    --ip-options <options>:使用指定的IP选项发送包

    --ttl <val>:设置TTL值

    --spoof-mac <mac address/prefix/vendor name>:伪造源Mac地址

    --badsum:发送伪造TCP/UDP/SCTP校验和Checksum的数据包

    OUTPUT输出:

    -oN/-oX/-oS/-oG <file>:分别输出正常、XML、s|<rIpt kIddi3、grepable格式的扫描结果到指定的文件

    -oA <basename>:一次性以三种格式输出

    -v:增加的详细程度(使用VV更详细)

    -d:提高调试水平(使用DD更高)

    --reason:显示端口处于特定状态的原因

    --open:仅显示打开(或可能打开)端口

    --packet-trace:显示发送和接收的所有数据包

    --iflist:输出主机接口和路由(为了调试)

    --append-output:附加到指定的输出文件,而不是乱码

    --resume <filename>:从指定的文件中恢复终止的扫描

    --stylesheet <path/URL>:将指定路径的URL的XSL样式表转换为XML输出为HTML格式

    --webxml:获取更多便捷的XML参考样式

    --no-stylesheet:防止将XSL样式表的W /XML输出

    MISC杂项:

    -6:扫描IPv6的地址

    -A:一次扫描包含系统探测、版本探测、脚本扫描和跟踪扫描

    --datadir <dirname>:指定自定义的nmap数据文件位置

    --send-eth/--send-ip:使用原始以太网帧或IP数据包发送

    --privileged:假设用户有全部权限

    --unprivileged:假设用户缺少原始套接字权限  

    -V:输出版本号

    -h:输出帮助信息

    转载请注明原文地址: https://ju.6miu.com/read-37183.html

    最新回复(0)