目标规范:
可以通过主机名,IP地址,网络等
例:scanme.nmap.org, dream4.org/24, 192.168.0.1; 10.0.0-255.1-254
-iL
-iR
--exclude
--excludefile
主机发现:
-sL: 列表扫描- 简单列出被扫描的目标(不发送任何报文至目标主机)
-sP: Ping 扫描- 仅仅进行ping扫描来发现目标主机,不做其他操作
-PN: 将所有主机设置为在线状态-- 跳过主机状态检测
-PS/PA/PU [portlist]: 指定SYN(TCP SYN Ping)/ACK(TCP ACK Ping)/UPD(UDP Ping) 方式扫描指定的端口
-PE/PP/PM: 探测ICMP回显,时间标记,网络掩码
-PO [protocol list]: 探测主机支持的网络协议
-n/-R: 从不进行DNS解析[默认: sometimes]
--dns-servers
--system-dns: 使用操作系统DNS解析
端口扫描技术:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 扫描
-sU: UDP 扫描
-sN/sF/sX: TCP null 不设置任何标志位(tcp标志头是0),FIN(只设置TCP FIN标志位),Xmas(设置FIN,PSH,和URG标志位)扫描
--scanflags
-sI
-sO: IP协议扫描,确定目标机支持哪些IP协议(TCP,ICMP,IGMP,等等)
-b
--traceroute: 路由追踪,追踪到每台主机的跳转地址
--reason: 显示每个端口的特定状态
端口项详细说明和扫描实例:
-p
例:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: 快速模式- 扫描常见端口
-r: 不按随机顺序扫描端口
--top-ports
--port-ratio
服务/版本探测:
-sV: 从开放的端口探测服务/版本信息
--version-intensity
--version-light: 打开轻量级模式(intensity 2)
--version-all: 保证每个端口尝试所有探测方式
--version-trace: 显示正在进行扫描的任务的调试信息
脚本扫描:
-sC: 等同于使用默认脚本--script=default
--script=
--script-args=
--script-trace: 显示所有发送和接受的数据
--script-updatedb: 更新脚本数据库.
操作系统探测:
-O: 启用操作系统探测
--osscan-limit: 针对指定的目标操作系统进行探测
--osscan-guess: 猜测最匹配的操作系统
时间和性能:
选项是以毫秒为单位,除非你追加's'(秒),'m'(分),或者'h'(小时)
-T[0-5]: 设置时间模板(越搞速度越快)
--min-hostgroup/max-hostgroup
--min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
--max-retries
--host-timeout
--scan-delay/--max-scan-delay
--min-rate
--max-rate
防火墙/IDS 规避和欺骗:
-f; --mtu
-D
-S
-e
-g/--source-port
--data-length
--ip-options
--ttl
--spoof-mac
--badsum: 发送伪造的TCP/UDP数据包
输出:
-oN/-oX/-oS/-oG
-oA
-v: 提高输出信息的详细度
-d[level]: 提高或设置调试级别(推荐设置9 )
--open: 只显示打开的端口
--packet-trace: 显示所有发送和接受的数据包
--iflist: 列举接口和路由(调试)
--log-errors: 将错误记录/警告保存至指定的文件
--append-output: 追加至指定输出文件
--resume
--stylesheet
--webxml: 参考由Nmap.Org提供的WEBXML样式表
--no-stylesheet: 忽略XML声明的XSL样式表
杂项:
-6: 启用IPv6扫描
-A:高强度扫描模式选项
--datadir
--send-eth/--send-ip: 使用原以太网帧或原IP成发送数据包
--privileged: 假定用户拥有全部权限
--unprivileged: 假定用户不拥有原始套接字特权
-V: 显示版本号
-h: 输出帮助信息
实例:
nmap -v -A scanme.dream4.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -PN -p 80