Nmap参数笔记

#### 刚刚看了i春秋学院《Web安全工程师》系列教程的《第四章:网络安全审计工具:Nmap》,这是简单的笔记:

  • -PN 关闭icmp过滤不在线主机的功能
  • -sP 简单的imcp扫描
  • –exclude 不包含某些ip
  • –excludefile 不包含某些ip,这些ip在一个文件中
  • –traceroute 显示路由信息
  • –system-dns
  • –dns-servers 后接DNS服务器,指定DNS服务器
  • –scanflags 后接ACK PSH等TCP的flag
  • –osscan-guess 猜测操作系统
  • –version-trace 获取更多的版本
  • –max-parallelism 最大并行数
  • –min-parallelism 最小并行数
  • –max-hostgroup 最大同时扫描的主机个数
  • –min-hostgroup 最小同时扫描的主机个数
  • –initial-rtt-timeout 设置rtt超时时间
  • –max-retries 设置最大尝试次数
  • –mtu 指定MTU值,需接一个8的倍数的参数
  • –source-port 指定源端口
  • –data-length 指定数据长度,单位字节
  • –radomize-hosts 以随机顺序扫描主机
  • –badsum 发送检查和错误的数据包
  • –stats-every 每隔多长时间输出一次状态
  • –reason 显示原因
  • –open 只关注打开的端口
  • –iflist 显示本机网络配置
  • –script 指定一个脚本文件
  • –script-trace 跟踪一个脚本文件的运行情况
  • –script-updatedb 升级脚本数据库
  • -PS 发送SYN包
  • -PA 发送ACK包
  • -PU 发送UDP包
  • -PY 发送CTP包
  • -PE 发送ICMP包,默认值
  • -PP ICMP时间戳嗅探
  • -PR 发送ARP包,仅局域网有效
  • -oN scan.txt 将扫描结果保存到文件
  • -oX scan.xml 将扫描结果保存到文件
  • -oG scan.txt 将扫描结果保存到方便grep命令查找的文件
  • -oA scan 将扫描结果输出为以上三种格式(会产生3个文件)
  • -oS scan.txt 将扫描结果保存到文件,以一种奇怪但可以理解的格式(玩笑)
  • -D RND:10 伪装成同时有10个主机在扫描目标
  • -A 组合命令,用多种参数扫描
  • -R 反向DNS查找
  • -F 快速扫描
  • -O 操作系统指纹识别
  • -V 显示版本信息
  • -p 后接端口,表示扫描特定端口,也可接http、”ht*”
  • -h 显示帮助信息
  • -v 显示扫描过程
  • -d 显示调试信息,还可以是-d1(信息最少)、-d9(信息最多)
  • -e 指定扫描用的网络适配器
  • -P0 ICMP
  • -P2 IGMP
  • -P4 IP

发表评论

电子邮件地址不会被公开。 必填项已用*标注