1. ソフトウェアのダウンロード
https://nmap.org/download.html
2. IP のスキャン
nmap 192.168.1.10 #単一 IP のスキャン
nmap 192.168.1.10-100ウェイウェイウェイウェイウェイアウトウェイアウトウェイアウトウェイアウトウェイアウトウェイアウトウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトout out out out out off ' it t 's ? #ネットワークセグメント全体をスキャン
nmap -iL list.txt # ファイルリストに基づいてスキャン
#list.txt
192.168.1.20
192.168.1.21
NMAP -IR 3#3つのIPをランダムにスキャン
Nmap 192.168.1.10-100 -EXClude 192.168.1.20#指定されたものを除くIP
## NMAP 192.168.1.1/24 --excludefilelele list.txt #ファイルから除外された IP を取得##nmap -A 192.168.1.10 #-A は最も便利なスキャン コマンドを統合します
-o リモート オペレーティング システムを識別するために使用されます
-sC デフォルト スクリプトの実行に使用されます scan
-Pn #Ping No スキャンするために ping を実行する必要はありません
-sP #simple Ping #simple Ping # ping でスキャン -PU # スニフ制御 UDP
-p # 0-65535 #ポートを指定
#-PA # ACK プロトコル
-PY #CTP プロトコル
-PE #パラメータなしのデフォルト方式 ICMP
-PP #ICMP タイムスタンプ スニッフィング制御コマンド、ファイアウォールによって保護されているターゲットを検出するために使用されます
--traceroute IP #ルーティング プロセス
-R #DNS 逆引きクエリ
nmap --system-dns 192.168.1.10 #ホスト システム独自の DNS リゾルバーを使用します
nmap --dns-servers 202.103.24.68 192.168.1.10 #DNS サーバーを指定します
nmap -sL 192.168.1/24 #ホストリストをすぐに取得します
-sS #TCP SYN scan
-sT
-iL
-PO[プロトコル リスト]: IP プロトコル Ping -n/-R: DNS 解決を行わない/常に解決します [デフォルト: 時々] --dns-servers < serv1 [,serv2],...>: カスタム DNS サーバーを指定します --system-dns: OS の DNS リゾルバーを使用します --traceroute: 各ホストへのホップ パスをトレースします
スキャンテクニック: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon スキャン -sU: UDP スキャン
-sN/sF/sX: TCP Null、FIN、およびクリスマス スキャン --scanflags
--port-ratio
サービス/バージョン検出:
-sV: 開いているポートを調査してサービス/バージョンを特定しますinfo
--version-intensity
--version-light: 最も可能性の高いプローブに制限します (強度 2) )
--version-all: すべての単一プローブを試します (強度 9)
--version-trace: 詳細なバージョン スキャン アクティビティを表示します (デバッグ用)
SCRIPT SCAN :
-sC: --script=default
--script=
ディレクトリ、スクリプト ファイル、またはスクリプト カテゴリのカンマ区切りリストです。
--script-args=
## --script-trace: 送受信されたすべてのデータを表示します
--script-updatedb: スクリプト データベースを更新します。
--script-help=
--osscan-guess: OS をより積極的に推測します
タイミングとパフォーマンス:
<時間>かかるオプション秒単位であるか、値に 'ms' (ミリ秒)、
's' (秒)、'm' (分)、または 'h' (時間) を追加します (例: 30m)。
-T<0-5>: タイミング テンプレートを設定します (大きいほど高速です)
--min-hostgroup/max-hostgroup
--min-Parallelism/max-Parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
プローブの往復時間。
--max-retries
--host-timeout
--scan-lay/--max-scan-lay
--min-rate
# --max-rate
ファイアウォール/IDS回避とスプーフィング:
-f; --mtu
-D
-S
-e
-g/--source-port
--proxies
--data
--data-string
--data-length
--ip-options
## - -spoof-mac --badsum: 偽の TCP/UDP/SCTP チェックサムを含むパケットを送信します OUTPUT: -oN/-oX/-oS/-oG および Grepable 形式でそれぞれ指定されたファイル名にスキャンを出力します。 . -oA -v: 詳細レベルを上げます (効果を高めるには、-vv 以上を使用します) -d: デバッグ レベルを上げる (効果を高めるには -dd 以上を使用します) # --open: オープンのみを表示 (または開いている可能性があります) ports --packet-trace: 送受信されたすべてのパケットを表示します --iflist: ホスト インターフェイスとルートを出力します (デバッグ用) -- append-output: 指定された出力ファイルを破壊するのではなく追加します --resume --stylesheet ## --no-stylesheet: XSL スタイルシートと XML 出力の関連付けを防止 MISC: -6: IPv6 スキャンを有効にする -A: OS 検出、バージョン検出、スクリプト スキャン、traceroute を有効にする --datadir
--send-eth/--send-ip: 生のイーサネット フレームまたは IP パケットを使用して送信します 隐藏IP --privileged: ユーザーが完全な特権を持っていると想定します --unprivileged: ユーザーに生のソケット権限がないと仮定します。 -V: バージョン番号を印刷します。 -h: このヘルプ概要ページを印刷します。 例: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80
以上がネットワークセキュリティ監査ツールNmapの使い方の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。