视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
Nmap中文教程
2025-09-29 08:47:13 责编:小OO
文档


Nmap中文教程-详细版

用法: nmap 扫描类型(多个) [选项] {目标}

目标说明:

可以通过主机名,IP地址,网络等

例如:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0.0-255.1-254

-iL < 输入文件名>: 输入从主机/网络列表

-iR < 主机数量>: 选择随机指标

–exclude < 主机1[,主机2][,主机3],…>: 排除主机/网络

–excludefile <排除文件>: 从列表文件中排除

主机发现:

-sL: 列表扫描 – 简单扫描列表目标

-sP: Ping扫描主机是否存在但不进行端口扫描。

-PN: 跳过主机发现,扫描所有主机不管是否开机。

-PS/PA/PU/PY[端口列表]: TCP SYN/ACK, UDP 或SCTP 发现指定的端口

-PE/PP/PM: ICMP echo, timestamp, 和netmask request发现

-PO [协议列表]:IP协议ping

-n/-R: 从不DNS解析/始终解析[默认: 有时]

–dns-servers < 服务器1[,服务器2],…>: 指定自定义DNS服务器

–system-dns: 使用操作系统的DNS解析器

–traceroute: 每个主机跟踪一跳路径

扫描技术:

-sS:半开扫描,只进行两次握手。

-sT:全开扫描,完整的三次握手。

-sA:

-sW:

-sM: Maimon 扫描,使用FIN和ACK标志位。

TCP SYN/Connect()/ACK/Window/

-sU: UDP扫描

-sN/sF/sX: TCP Null, FIN, 和Xmas 扫描

–scanflags < 标志>: 自定义TCP扫描标志

-sI < 僵尸主机[:探测端口]>: 闲置扫描

-sY/sZ: SCTP INIT/COOKIE-ECHO 扫描

-sO: IP协议扫描

-b : 使用FTP bounce扫描

端口说明和扫描顺序:

-p < 端口范围>: 只扫描指定的端口

例: -p 22; -p 1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

-F: 快速模式 – 扫描比默认的扫描的端口少

-r: 连续扫描端口 – 不随机

–top-ports < 数量>: 扫描< 数量>个最常见的端口

–port-ratio < 比率>:扫描端口,较常见的< 比率>

服务/版本检测:

-sV: 探索开放的端口,以确定服务/版本信息

–version-intensity < 级别>: 设置从0(浅)到9(尝试所有探测)

–version-light: 更快地识别最有可能的探测(强度2)

–version-all: 尝试每一个探测(强度9)

–version-trace: 显示详细的版本扫描活动(用于调试)

脚本扫描:

-sC: 相当于–script=default

–script=: 是用逗号分隔的目录列表,脚本文件或脚本类别

–script-args=: 脚本提供参数

–script-args-file=文件名:在一个NSE文件中提供脚本参数

–script-trace: 显示所有的数据发送和接收

–script-updatedb: 更新脚本数据库

–script-help=: 显示有关脚本的帮助。

是用逗号分隔的目录列表,脚本文件或脚本类别

操作系统检测:

-O: 开启操作系统检测

–osscan-limit: 限定操作系统检测到有希望的目标

–osscan-guess: 猜测操作系统更快速

时序和性能:

使用选项是在几秒钟内或追加’MS’(毫秒)“S”(秒),“M”(分钟),或’h’(小时)的值(如30m)。

-T<0-5>: 设置计时模板(越高速度越快)

–min-hostgroup/max-hostgroup < 大小>: 并行主机扫描大小

–min-parallelism/max-parallelism < 探测数量>: 探测并行

–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout < 时间>:指定探测往返时间。

–max-retries < 尝试>: 端口扫描探测重发的上限数量。

–host-timeout < 时间>: 扫描间隔

–scan-delay/–max-scan-delay < 时间>: 调节延迟之间的探测

–min-rate < 数量>: 发送数据包不超过每秒< 数量>个

–max-rate < 数量>: 数据包发送速度超过每秒< 数量>个

防火墙/入侵检测系统 躲避和欺骗:

-f; –mtu : 分片包(可选w/given MTU)

-D < 诱饵1,诱饵2[,自己],…>: 掩蔽与诱饵扫描

-S : 欺骗源地址

-e < 接口>: 使用指定的接口

-g/–source-port < 端口号>: 使用给定的端口号

–data-length < 大小>: 附加随机数据发送的数据包

–ip-options < 选项>: 发送指定IP选项的包

–ttl : 设置IP生存时间

–spoof-mac : 欺骗你的MAC地址

–badsum: 发送一个伪造的TCP/UDP/SCTP的校验数据包

输出:

-oN/-oX/-oS/-oG < 文件>: 输出标准扫描, XML, s| -oA : 输出三种格式

-v: 提高详细级别(使用-vv或更多更好的效果)

-d: 提高调试级别(使用-dd或更多更好的效果)

–reason: 显示端口的原因是在一个特定的状态

–open: 只显示打开(或可能打开) 端口

–packet-trace: 显示所有的数据包发送和接收

–iflist: 显示主机接口和路由(用于调试)

–log-errors: 正常格式输出文件 记录错误/警告

–append-output:追加,而不是更改已经指定输出文件

–resume < 文件名>: 恢复中止扫描

–stylesheet < 路径/URL>: XSL样式表转换XML输出为HTML

–webxml: 从Nmap.Org获得更便携的XML参考样式

–no-stylesheet:防止关联的XSL样式表W / XML输出

杂项:

-6: 开启IPv6扫描

-A: 启用操作系统检测,检测版本,脚本扫描,路由跟踪

–datadir < 目录名>: 指定自定义的Nmap数据文件的位置

–send-eth/–send-ip: 使用原始的以太网帧或IP数据包发送

–privileged: 假设用户是完全权限

–unprivileged: 假设用户缺乏原始套接字权限

-V: 打印的版本号

-h: 打印此帮助摘要页面。

例如:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

更多的选择和例子下载本文

显示全文
专题