1. Muat turun perisian
https://nmap.org/download.html
2 Imbas IP
nmap 192.168.1.10 >
nmap 192.168 .1.10-100 #Imbas keseluruhan segmen rangkaian nmap -iL list.txt kerana 🎜>nmap -iR 3 senarai digunakan untuk menjalankan imbasan skrip lalai
-PN #Ping NO tanpa pengimbasan ping
-ping mudah hanya menghidu hos dalam talian dalam rangkaian -PS PA Protokol #ACK
-py #protokol CTP
-PE#Kaedah lalai tanpa parameter ICMP
-pp #icmp cap masa untuk menghidu arahan kawalan, digunakan untuk hidu Kesan sasaran yang dilindungi oleh tembok api -PO1, 2, 3 #Pilih protokol berbeza untuk diimbas 1 ialah ICMP 2 IGMP 4 IP
--traceroute IP #Proses penghalaan
-R #DNS pertanyaan terbalik
nmap --system-dns 192.168.1.10 #Gunakan penyelesai DNS sistem hos sendiri
nmap --dns-servers 202.103.24. 192.168.1.10 #Tentukan pelayan DNS
nmap -sL 192.168.1/24 #Dapatkan senarai hos dengan cepat
-sS #TCP SYN scan
-sT #
Nmap 7.70 ( https://nmap.org )
-iL
-iR
--exclude
--excludefile
PENEMUAN HOST:
TEKNIK IMBAS: -sS/sT/sA/sW/sM: Imbasan TCP SYN/Connect()/ACK/Window/Maimon -sU: UDP Scan
-sN/sF/sX: Imbasan TCP Null, FIN dan Xmas --scanflags
--nisbah-port
PENGESANAN PERKHIDMATAN/VERSI:
-sV: Siasat port terbuka untuk menentukan perkhidmatan/versi info
--versi-intensiti
--version-light: Hadkan kepada prob yang berkemungkinan besar (intensiti 2 )
--version-all: Cuba setiap probe (intensiti 9)
--version-trace: Tunjukkan aktiviti imbasan versi terperinci (untuk nyahpepijat)
SCRIPT SCAN :
-sC: bersamaan dengan --script=default
--script=
direktori, fail skrip atau kategori skrip
--script-args=
--script-args-file=filename: sediakan args skrip NSE dalam fail
--script-trace: Tunjukkan semua data yang dihantar dan diterima
--script-updatedb: Kemas kini pangkalan data skrip.
--script-help=
kategori skrip.
PENGESANAN OS:
-O: Dayakan pengesanan OS
-- osscan-limit: Hadkan pengesanan OS kepada sasaran yang menjanjikan
--osscan-guess: Teka OS dengan lebih agresif
MASA DAN PRESTASI:
Pilihan yang mengambil
's' (saat), 'm' (minit) atau 'h' (jam) pada nilai (cth. 30m).
-T<0-5>: Tetapkan templat pemasaan (lebih tinggi lebih cepat)
--min-hostgroup/max-hostgroup
--min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
masa perjalanan pergi dan balik kuar.
--maks-cuba semula
--masa tamat hos
--scan-delay/--max-scan-delay
--min-rate
--max-rate
FIREWALL/ID PENGELAKAN DAN SPOOFING:
-f; --mtu
-D
-S
-e
-g/--source-port
--proksi
--data
--data-string
--data-length
--ip-options
--ttl
- -spoof-mac
--badsum: Hantar paket dengan checksum TCP/UDP/SCTP palsu
OUTPUT:
-oN/-oX/-oS/-oG dan format Grepable, masing-masing, kepada nama fail yang diberikan . -oA -v: Tingkatkan tahap verbositi (gunakan -vv atau lebih untuk kesan yang lebih besar) -d: Tingkatkan tahap penyahpepijatan (gunakan -dd atau lebih untuk kesan yang lebih besar) --sebab: Paparkan sebab port berada dalam keadaan tertentu --buka: Tunjukkan terbuka sahaja ( atau mungkin membuka) port --packet-trace: Tunjukkan semua paket yang dihantar dan diterima --iflist: Cetak antara muka dan laluan hos (untuk nyahpepijat) -- append-output: Lampirkan pada fail output yang ditentukan dan bukannya clobber --resume --stylesheet --webxml: Rujukan lembaran gaya daripada Nmap.Org untuk lebih banyak XML mudah alih --no-stylesheet: Elakkan mengaitkan lembaran gaya XSL dengan output XML MISC: -6: Dayakan pengimbasan IPv6 -A: Dayakan pengesanan OS, pengesanan versi, pengimbasan skrip dan traceroute --datadir
--send-eth/--send-ip: Hantar menggunakan bingkai ethernet mentah atau paket IP 隐藏IP --privileged: Andaikan pengguna mendapat keistimewaan sepenuhnya --unprivileged: Andaikan pengguna tidak mempunyai keistimewaan soket mentah -V: Cetak nombor versi -h: Cetak halaman ringkasan bantuan ini. CONTOH: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 Atas ialah kandungan terperinci Cara menggunakan alat audit keselamatan rangkaian Nmap. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!