• nmap参数详解


    nmap作为一款端口扫描工具,kali已经集成这里使用nmap里面的参数进行描述 使用nmap -h 即可查看帮助‘’,这里采用官方给出的中文文档进行解释
    下方为官方提供的说明,中文版的,顺序也没有什么变化,各位可直接查看官方文档

    https://nmap.org/man/zh/
    
    • 1

    -iL : 将自己的目标编译为一个文本文件,会对文本内的ip逐个进行扫描
    nmap -iL ceshi.txt //对ceshi.txt中的ip进行扫描
    -iR : 随意扫描一个ip,每次扫描的ip也不相同,
    nmap -iR 4//代表随机扫描四个ip

    –exclude <host1[,host2][,host3],…>:排除不需要的ip

    nmap -iL ceshi.txt --exclude 192.168.43.1 在ceshi,txt文件中去除自己不需要的ip地址

    –excludefile <exclude_file>: 排除不需要的IP列表,后面加文件

    nmap -iL ceshi.txt --excludefile test.txt在ceshi.txt中去除test.txt中的内容

    主机发现
    -sL: 仅仅只是列出ip区域内的主机,不进行主机发现
    nmap -sL 192.168.43.1-22这个参数会列举出1-22内全部ip,但并不会进行主机发现
    -sn: 这个参数可以和-sP归为一类,使用ping进行主机发现,不进行端口扫描
    nmap -sn 192.168.43.0/24
    nmao -sP 192.168.43.0/24
    这两个命令都是使用ICMP协议对43整个C段内进行主机发现
    -Pn: 跳过主机发现阶段,直接进行端口扫描,该参数会认为主机为存活状态,端口为全部开放状态,扫描时间较长,在目标有防火墙的情况下,使用改参数,效果较好,等同于-P0
    nmap -Pn -p- 192.168.43.143不检测主机状态,对全端口进行扫描

    -PS/PA/PU/PY[portlist]: 通过tcp协议或者协议UDP判断端口存活状态
    nmap -PS 192.168.43.143
    -PE/PP/PM: 根据ICMP协议判断端口开放状态,相较于-sP更有成效
    nmap -PE 192.168.43.143

    -PO[protocol list]: IP Protocol Ping
    -n/-R: -n代表不·需要反向解析域名,-R代表需要反向解析域名
    –dns-servers <serv1[,serv2],…>: 设置dns服务器
    –system-dns: 使用系统的dns服务
    –traceroute: 跟踪每个主机的跳转路径,你可以理解为流量流过的路径,这里以114.114.114.114为例
    nmap --traceroute 114.114.114.114

    扫描使用的技术:
    -sS/sT/sA/sW/sM: 使用TCP进行扫描
    -sU: 使用UDP进行扫描
    -sN/sF/sX: TCP扫描
    –scanflags : 自定义TCP扫描标志,通过指定任意TCP标志位来设计自己的扫描
    -sI 允许对目标进行真正的TCP端口盲扫描,这一句 我也没明白是什么意思
    -sY/sZ: SCTP INIT/COOKIE-ECHO scans
    -s0: 扫描目标主机支持的协议
    -b : FTP弹跳扫描
    端口说明和扫描顺序
    -p : 只扫描指定的端口,-p-代表全端口扫描

    nmap -p 22 192.168.43.143//只对目标进行22端口扫描
    
    • 1

    –exclude-ports : 和上面的IP的exclude一样,筛选出自己不需要的端口

    nmap -p 22,80  --exclude-ports 22 192.168.43.143//仅对目标的22端口进行检测
    
    • 1

    -F: 快速扫描端口,但是只会检测1200多个端口
    -r: nmap默认优先探测常见端口,使用该参数可以按照顺序进行检测
    –top-ports :探测最常用的端口,后面的数字代表数目
    服务和版本探测
    -sV: 版本探测
    –version-intensity : 设置 版本扫描强度(0-9,默认为7)
    –version-light: 轻量级模式,扫描结果不准确,为2的程度
    –version-all: 保证对每个端口尝试每个探测报文,也就是为9的程度
    –version-trace: 打印出详细的关于正在进行的扫描的调试信息
    -sR (RPC扫描):许多端口扫描方法联合使用
    SCRIPT SCAN:
    -sC: 不使用脚本进行探测
    –script=: 以逗号分隔,选择多个脚本
    –script-args=<n1=v1,[n2=v2,…]>: 为脚本提供参数
    –script-updatedb: Update the script database.脚本更新
    OS DETECTION:
    -O: 启用操作系统检测
    –osscan-limit: 如果存在tcp端口开放,才会进行操作系统探测
    –osscan-guess: 推测操作系统
    时间和性能:
    Options which take

  • 相关阅读:
    利用Github Action实现Tornadofx/JavaFx打包
    时序分析 46 -- 时序数据转为空间数据 (五) 马尔可夫转换场 python 实践(上)
    Java自定义注解实现参数校验
    CH58X/CH57X/V208 Observer(观察者)例程讨论讲解
    低代码开发是未来软件开发的主流模式
    开心档之JavaScript 异步编程
    SSM-SpringBoot D1-掌握boot框架的开发步骤、修改配置服务器信息、整合juint、mybatis完成基于boot的SSM整合项目开发
    怎样可以让导电滑环的信号更好
    leetcode-07-[344]反转字符串[541]反转字符串II[卡码网54]替换数字
    Linux Day13 ---信号量
  • 原文地址:https://blog.csdn.net/qq_54030686/article/details/125449159