一.軟體下載
https://nmap.org/download.html
二.掃描IP
nmap 192.168.1.10 #
#nmap 192.168.1.10-100 #掃描IP段nmap 192.168.1.10 192.168.1.11 # #掃描整個網段nmap -iL list.txt #依據檔案清單掃描#list.txt192.168.#112168.#121 #nmap -iR 3 # 中隨機掃描中指定時「排除10 nmap 192.168.1.1/24 --excludefile list. txt #從檔案中移除排除IPnmap -A 192.168.1.10 #-A將絕大多數有用的掃描指令整合在一起來辨識遠端作業系統##-o
#-sC 用來運行預設的腳本掃描-Pn #Ping No不用ping 掃描-sP #simple
-sP #simple
-sP #simple
-sP #simple
-sP 中
1555 PA # ACK協定
-PY #CTP協定
--traceroute IP #路由流程
## --traceroute IP #路由流程
## --traceroute IP #路由流程
nmap --system-dns 192.168.1.10 #使用主機系統各DNS自己的解析器
-iL
## -sL : List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host
##o -## PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
## -PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
# -sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags
-sI
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan 開通協議掃描
-b
PORT SPECIFICATION AND SCAN ORDER:
-p
## -p
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude- ports
-F: Fast mode - Scan fewer ports than the default scan 快速掃描1000多個常用埠
#Scan -r: consecutively - don't randomize --top-ports --port-ratio
#服務/版本偵測:
-sV:偵測開放連接埠以決定服務/版本info
--version-intensity
--version-light:限制為最可能的探針(強度2) )
--version-all:嘗試每個探測(強度9)
--version-trace:顯示詳細的版本掃描活動(用於調試)
SCRIPT SCAN :
-sC: 相當於 --script=default
#script=
--script-args=
--script-args-file=filename:在檔案中提供NSE 腳本參數
--script-trace:顯示所有傳送和接收的資料
- -script-updatedb: 更新腳本資料庫。
--script-help=
腳本類別。
作業系統偵測:
-O:啟用作業系統偵測
-- osscan -limit:將作業系統偵測限制在有希望的目標
--osscan-guess:更積極地猜測作業系統
時間和效能:
需要的選項以秒為單位,或在數值後面附加「ms」(毫秒)、
「s」(秒)、「m」(分鐘)或「h」(小時)(例如 30m)。
-T:設定計時範本(越高越快)
--min-hostgroup/max-hostgroup
# --min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
偵測往返時間。
--max-retries
--host-timeout
--scan-delay/--max-scan-delay :調整探頭之間的延遲
--min-rate
--max-rate
防火牆/IDS 規避與欺騙:
-f; --mtu
-D
-S
-e
-g/--source-port
--proxies
--data :附加自訂負載傳送的封包
--data-string
--data-length
--ip-options
--ttl
- -spoof-mac
--badsum:傳送帶有偽造TCP/UDP/SCTP 校驗和的封包
OUTPUT:
-oN/-oX/-oS/-oG 和Grepable 格式輸出掃描到給定的檔案名稱. -oA -v:增加詳細程度(使用-vv 或更多以獲得更好的效果) -d:提高偵錯等級(使用-dd或更多以獲得更好的效果) --reason:顯示連接埠處於特定狀態的原因 --open:僅顯示開啟(或可能開啟)連接埠 --packet-trace:顯示發送和接收的所有封包 --iflist:列印主機介面和路由(用於偵錯) --附加輸出:附加到而不是破壞指定的輸出檔案 --resume :恢復中止的掃描 -- stylesheet :要轉換的XSL 樣式表XML 輸出到HTML --webxml:參考來自Nmap.Org 的樣式表以獲得更可移植的XML # -- no-stylesheet:防止將XSL 樣式表與XML 輸出關聯 MISC: # -6:啟用 IPv6 掃描 -A:啟用作業系統偵測、版本偵測、腳本掃描和追蹤路由 --datadir #--send-eth/--send-ip:使用原始乙太網路封包或IP 封包發送隱藏IP # --privileged:假設使用者俱有完全特權 --unprivileged:假設使用者缺乏原始套接字權限 -V:列印版本號碼 -h:列印此說明摘要頁面。 範例: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80
以上是網路安全審計工具Nmap如何使用的詳細內容。更多資訊請關注PHP中文網其他相關文章!