kali linux 下 nmap 常用参数翻译记录:
主机扫描:
-iL 做成 ip 地址列表文件
-iR 随机选择目标扫描
nmap -iR 100 -p22 (随机扫 100 个地址的 22 端口)
--exclude 排除哪些
nmap 192.168.1.0/24 --exclude 192.168.1-100 (从 101 往后开始扫描)
--excludefile 从文件中排除
-sL 列出扫描地址段
nmap -sL 192.168.1.0/28 (列出扫描哪些扫描 ip, 相当于子网掩码计算)
-sn 不做端口扫描
-Pn 主机发现阶段, 不管回不回包, 都扫描完. 扫防火墙时比较必要.
-PS -PA -PU -PY (使用 SYN/ACK UDP SCTP)
-PE -PP -PM (icmp 的 echo, 时间戳探测, 子网掩码查询(直接查基本查不到))
-P0 ip 协议的扫描
-n 不做 dns 解析
-R 做 dns 反向解析
--dns-servers 指定 dns 服务器
--system-servers 系统默认 dns
--traceroute 探测网络路径, 和用 traceroute 命令类似
nmap http://www.baidu.com/ --traceroute
端口发现:
--sS/sT/sA/sW/sM (TCP SYN/Connect()完整 3 次链接 / ACK/tcp 协议的窗口扫描 / Maimon 扫描)
- -sU (UDP 扫描)
- -sN/sF/sX (tcp 的 flag 都没有, 全空 / 只有一个 FIN/Xmas(FIN+PSH+UGN))
--scanflags 自定义设置 tcp 的 flag
-sI 僵尸扫描
-sY/sZ 较少用
-s0 ip 扫描
-b ftp 中继扫描
扫什么端口:
-p 扫描指定端口
- nmap -p U:53 192.168.1.134 (用 UDP)
- nmap -p T:21 192.168.1.134 (用 TCP)
--exclude-ports 除外哪些端口
-F 快速模式(不指定端口的话, 默认扫描 1000 个常用端口)
-r 端口连续 (顺序) 扫描
--top-ports 排在前几的端口
nmap 192.168.1.133 --top-ports 10 排名前 10 的端口
--port-ratio 扫描更常见的端口
服务扫描:
-sV 端口跑的服务扫描
--version-intensity 0-9 表示匹配 (详细) 程度
--version-light 就是 intensity2
--version-all 就是 intensity9
--version-trace 扫描过程展示
脚本扫描:
-sC 等于 --script=default
- --script-args=n
- --script-args-file=filename
--script-updatedb 更新脚本
nmap --script-updatedb 更新脚本
--script-help 脚本手册
nmap --script-help=xxxxx.nse xxx 脚本的使用手册
系统检测:
-O 检测操作系统类型
--osscan-limit 限制 os 检测, 只检测某种 os
--osscan-guess 更全面猜测 os 类型
时间性能相关:
-T 设置间隔多久发包
--min-hostgroup/max-hostgroup 并行最小 / 大扫多少主机
--min-parallelism/max-parallelism 并行扫描最小 / 最大数量
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout 来回 rtt 时间
--max-retries 最大重试次数
--host-timeout 响应时间多久算超时
--scan-delay 每次间隔多久扫描
nmap 192.168.1.133 --scan-delay 10s 每次探测延迟 10 秒发下一个探测包
--min-rate 发包速率不小于多少
--max-rate 发包速率不大于多少
防火墙 / IDS 的躲避和欺骗功能:
-f;--mtu 设置 mtu, 最大传输单元.
-D 增加噪声 IP
nmap -D 192.168.1.11,192.168.1.12,192.168.1.141 192.168.1.134(用这些 ip 地址当源地址去发包, 用 "," 分隔, 扫描 141 的机器)
-S 欺骗源地址(有弊端)
nmap -S 192.168.1.11 -e eth0 192.168.1.134 (伪造 11, 用 eth0 网口, 扫描 134. 一般来说得不到回包)
-e 指定网口
-g/--source-port 使用指定的源端口
--proxies 指定代理
--data 指定 data 数据(16 进制数据)
nmap -p22 192.168.1.134 --data=FFFFFFFFFF
--data-string acsii 码数据
--data-length 数据长度限制
--ip-options ip 头数据
--ttl 设定 ttl 值
--spoof-mac 欺骗伪造 mac 地址
--badsum 差错校验值
其他:
-6 ipv6 地址
-A 包含 os,version,script 和 traceroute 的组合
来源: http://www.jianshu.com/p/6d306fa976d9