渗透测试-Nmap全部参数介绍 - X黑手网-Kali Linux论坛-电脑端-X黑手网

渗透测试-Nmap全部参数介绍

目标探测:
  -iL #后面加IP列表文件,扫描IP列表文件的IP
  -iR #随机扫描目标,例如【nmap -iR 100 -p22】
  --exclude #排除网络段中的地址 例如【nmap 192.168.1.0/24 --exclude 192.168.0.1-100】
  --excludefile #把要排除的地址放入一个文件
主机发现: 
  -sL: #例出你想扫描的目标,可用于子网掩码计算  例如【nmap -sL 192.168.1.0/24】
  -sn: #不做端口扫描
  -Pn: #不管检测主机是否存活,都进行扫描
  -PS/PA/PU/PY[portlist]: #SYN发现/ACK发现/UDP发现/SCTP发现
  -PE/PP/PM: #ICMP echo/时间戳发现/查子网掩码(通常查不到)
  -PO[protocol list]: #用IP协议扫描
  -n/-R: #不做DNS解析/做DNS反向解析
  --dns-servers <serv1[,serv2],...>: #使用其他DNS地址去解析 例如【nmap --dns-servers 8.8.8.8 www.sina.com】
  --system-dns: #使用操作系统默认的DNS,加不加都是使用系统默认的
  --traceroute: #追踪路由  例如【nmap  www.baidu.com --traceroute】
端口发现:
  -sS/sT/sA/sW/sM: #SYN扫描/全连接TCP扫描/ACK扫描/TCP窗口扫描/Maimon扫描
  -sU: #UDP扫描
  -sN/sF/sX: #TCP flags全空/只带FIN/FIN,PSH,URG组合扫描
  --scanflags <flags>: #自定义TCP的flags
  -sI <zombie host[:probeport]>: #僵尸扫描
  -sY/sZ: #SCTP扫描使用的参数,用于VoIP
  -sO: #IP协议扫描
  -b <FTP relay host>: #FTP中继扫描
指定端口扫描:
  -p <port ranges>: #指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 #U是UDP扫描T是TCP扫描
  --exclude-ports <port ranges>: #排除端口
  -F: #快速扫描模式
  -r: #连续扫描端口
  --top-ports <number>: #只扫描前面几个端口。例如【nmap 192.168.0.1 --top-ports 10 //扫描前十个端口】
  --port-ratio <ratio>: #扫描常见端口
服务扫描:
  -sV: #根据端口进行服务扫描
  --version-intensity <level>: #根据深入模式扫描,0-9级别的,与sV搭配使用
  --version-light: #以最低级别扫描
  --version-all: #以最高级别扫描
  --version-trace: #显示详细的扫描信息
脚本扫描:
  -sC:#指定什么脚本扫描
  --script=<Lua scripts>: #后面跟扫描脚本
  --script-args=<n1=v1,[n2=v2,...]>: #跟脚本参数
  --script-args-file=filename: #跟脚本文件参数扫描
  --script-trace: #显示所用的发送和接收数据
  --script-updatedb: #更新脚本数据库
  --script-help=<Lua scripts>: #获取如何使用脚本方法
系统扫描:
  -O: #进行系统扫描
  --osscan-limit: #限制扫描系统类型
  --osscan-guess: #猜测扫描
时间和性能扫描:
  #采取的选项<time>以秒为单位,或附加“毫秒”(毫秒), “s”(秒)、“m”(分钟)或“h”(小时)到该值(例如 30m).
  -T<0-5>: #设置计时模板(越高速度越快)
  --min-hostgroup/max-hostgroup <size>: #设置最少或最多扫描多少主机
  --min-parallelism/max-parallelism <numprobes>: #指定并行数量
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: #设置最小或最少的rtt时间
  --max-retries <tries>: #设置最大探测次数
  --host-timeout <time>: #设置超时时间
  --scan-delay/--max-scan-delay <time>: #设置扫描中间延迟时间
  --min-rate <number>:#扫描最小速率
  --max-rate <number>: #扫描最大速率
防火墙或IDS欺骗:
  -f; --mtu <val>: #设置Mtu值,以太网默认1500
  -D <decoy1,decoy2[,ME],...>: #增加噪声IP,虚假发包地址,作为源地址,迷惑对方
  -S <IP_Address>: #伪造源地址扫描
  -e <iface>: #使用特定接口扫描
  -g/--source-port <portnum>: #指定源端口扫描
  --proxies <url1,[url2],...>: #使用代理服务器扫描
  --data <hex string>: #加数据字段,16进制
  --data-string <string>: #加ASCII码
  --data-length <num>: #指定数据长度
  --ip-options <options>: #加option字段
  --ttl <val>: #设置TTL值
  --spoof-mac <mac address/prefix/vendor name>:#欺骗MAC地址
  --badsum: #发送差错校验
输入格式:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --noninteractive: Disable runtime interactions via keyboard
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
杂项:
  -6: #IPV6扫描
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.