首页 / 更多教程 / Nmap部分参数说明
Nmap部分参数说明
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Nmap部分参数说明,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含3519字,纯文字阅读大概需要6分钟。
内容图文
![Nmap部分参数说明](/upload/InfoBanner/zyjiaocheng/988/c8cc50a6e9db49a9a8a51fa3c180976b.jpg)
Nmap部分参数说明
Nmap是一款开源的网络连接扫描软件,用来扫描计算机开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。另外,它也用于评估网络系统安全。
Nmap具有许多实用的插件,可以用来检测SQL注入、网页爬行、数据库密码检测等,号称“扫描之王”。更加详细的信息可参考官网:http://www.nmap.com
Nmap可以被快速安装到Windows、Linux、UNIX和Mac等操作系统。
Nmap实用方式比较简单,提供丰富的参数来指定扫描方式。
主机发现:
参数 说明
iR 随机选择目标
-iL 从文件中加载IP地址
-sL 简单的扫描目标
-sn Ping扫描-禁用端口扫描
-Pn 将所有主机视为在在线,跳过主机发现
-PS[portlist] (TCP SYN ping),需要root权限
-PA[portlist] (TCP ACK ping)
-PU[portlist] (UDP ping)
-PY[portlist] (SCTP ping)
-PE/PP/PM ICMP回显,时间戳和网络掩码请求探测
-PO[协议列表] IP协议Ping
-n/-R 从不执行DNS解析/始终解析[默认:有时]
–dns-server 指定自定义DNS服务器
–system-dns 使用OS的dns服务器
traceroute 跟踪到每个主机的跃点路径
扫描技术:
参数 说明
-sS 半开扫描,使用TCP的SYN进行扫描,很少会有系统会把它写入日志,需要root权限。
-sT TCP connect()扫描,使用TCP进行扫描,这种方式会在目标主机的日志文件中记录大批量连接请求和错误信息。
-sA 使用TCP的ACK进行扫描,这项高级的扫描方法通常用来穿过防火墙的规则集。
-sU UDP扫描,但是UDP扫描是不可靠的。
-sl Ldle扫描
-sF FIN扫描
-b<FTP中继主机> FTP反弹扫描
端口规格和扫描顺序:
参数 说明
-p 扫描指定端口
-exclude-ports 从扫描排出指定端口
-f 快速模式-扫描比默认扫描更少的端口
-r 连续扫描端口-不随机化
-top-ports 扫描最常用的端口
服务/版本探测:
参数 说明
-sV 探测服务/版本信息
–version-intensity 设置版本扫描强度(0-9)
–version-all 尝试每个强度探测
–version-trace 显示详细的版本扫描活动(用于调试)
**脚本扫描:**使用Nmap脚本引擎时,只需要添加命令”—script=脚本名称”。Nmap Script有400种之多,详情参照http://nmap.org/nsedoc
参数 说明
-SC 等效于—script=defult
–script=, 以逗号分隔的目录,脚本文件或脚本类别
–script-args=<ni=v1,n2=v2> 为脚本提供参数
–script-args-file=文件名 从文件名中加载脚本参数
–script-trace 显示发送和接受的所有数据
–script-updatedb 更新脚本数据库
–script-help= 显示有关脚本的帮助
操作系统检测:
参数 说明
-O 启动远程操作系统检测,存在误报
–osscan-limit 将os检测限制为可能的目标
–osscan-guess 推测操作系统检测结果
–host-timeout 设置超时时间
–scan-delay 设置探测之间的时间间隔
-T <0-5> 设置时间模板,值越小,IDS报警几率越低
其他常见参数:
参数 说明
-sP Ping扫描,Nmap在扫描端口时,默认会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-P0 扫描之前不需要用ping命令,
-v 信息详细级别,显示扫描过程,推荐使用
-V 显示版本号
-h 帮助选项,是最清楚的帮助文档
-A 全面系统检测,启动脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常的、XML、grepable三种格式
-oA 同时输出三种主要格式
-T4 针对TCP端口禁止动态扫描延迟超过10ms
–open 仅显示开放的端口
–packet-trace 跟踪发送和接收的报文
–reason 显示端口处于特殊状态的原因
Nmap还可以扫描Web敏感目录,扫描Sqllnjection,使用所有脚本进行扫描、使用通配符扫描等各功能。
**扫描Web敏感目录:**使用命令:nmap -p 80 –-script=http-enum.nse www.xxser.com
**扫描Sqllnjection:**扫描sql注入漏洞比较简单,主要用到sql-injection.nse脚本文件,脚本文件可以在nmap官网下载,但是速度较慢。使用命令:nmap -p 80 –-script=sql-injection.nse www.xxser.com
**使用所有脚本进行扫描:**命令:nmap –-script all 127.0.0.1。注意:使用此命令非常耗时,最好把记录保存到文档中。
http://nmap.org/book/nse-usage.htmlnmap –-script “http-*” 127.0.0.1。表示使用所有以“http-”开头的脚本扫描。注意:脚本的参数必须使用双引号引起来,以保护shell的通配符。
Nmap也可以用来检测主机是否存在漏洞和密码暴力破解等,更多扫描方式参照http://nmap.org/book/nse-usage.html 中的内容。
内容总结
以上是互联网集市为您收集整理的Nmap部分参数说明全部内容,希望文章能够帮你解决Nmap部分参数说明所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。