情報は一般的に使用されるコマンドを-Nmap収集(1)

nmapの-v                          スキャンプロセス

nmapの-sSの                        ハーフオープンスキャンは、より微妙なスキャンログホストに含まれません。

nmapの- O                         スキャニングシステム情報

nmapの-sV                        スキャン開いているポートとバージョン情報、MACについて 

nmapの-A -T(0-5)            システム情報、TCP / IPの指紋、システム情報、スクリプトが開いているポートを検出し、バージョン情報、MAC

                                       代表的な走査-T大きい深度レベル走査深さが増加(数小さく)、より長いにかかる時間は、対応します

 

nmapの-sn                        LANデバイスの人々が使うものを見る
nmapのIPアドレス-pポート番号を   指定したポートをスキャンします

fping -asg +ネットワーク番号            アクティブスキャン範囲のIPアドレス内の
nslookupコマンド+ドメイン名の                 サイトのIPアドレスとサーバ名は、クエリ
ARPメッセージ                              ターゲットホストスキャンにはオンラインがありません

 

 

 

文書の中国語版を使用NMAP

nmapの7.80(https://nmap.org)
使用法:nmapの[スキャンタイプ] [オプション]} {目標仕様
目標仕様は:
  ホスト名、IPアドレス、ネットワーク等を通過することができます。
  例えば:scanme.nmap.org、Microsoft.com / 24,192.168.0.1; 10.0.0-255.1-254 
  -iL <入力ファイル名>:ホスト/ネットワークリスト入力から
  -iR <ホスト番号>:ランダムターゲットを選択
  - -exclude <HOST1 [、host2の] [ 、host3という]、...>: ホスト/ネットワークを除外
  --excludefile <exclude_file>:ファイルからの除外リスト
:ホストディスカバリ
  -sl:スキャンリスト-リストのみスキャンされますターゲット
  -sn:Pingのスキャン-スキャンを無効ポート
  -Pnを:オンラインなどのすべてのホスト-ホストディスカバリスキップ
  -PS / PA / PU / PY [ポートリスト]:与えられたポートTCP SYN / ACK、UDPまたはSCTPのために我々が見つかりました。
  -PE / PP / PMを:ICMPエコー、タイムスタンプ、およびネットマスクリクエスト発見プローブ
  -PO [プロトコルリスト]:IPプロトコルのPing 
  -n / -R&LT:時々 :常に解決[既定のDNSを/解決しません] 
  - DNS-サーバ<SERV1 [、SERV2]、...>:カスタムのDNSサーバを指定し
  、オペレーティングシステムのDNSリゾルバを使用します。--system-dnを
  --traceroute:パスをホップするために各ホストを追跡
:技術を走査
  -sS / ST / SA / SW / SM:SYN TCP /接続()/ ACK /窓/ Maimonのスキャン
  -sU:UDP走査
  -sN / SF / SX:TCPは、FINとクリスマススキャン空
  のカスタムTCPスキャンフラグ:--scanflags <フラグ> 
  -SI <ボット[:probeport]>:アイドルスキャン
  -Sy / SZ:SCTP INIT / COOKIE -echo スキャン
  -SO:IPをスキャンプロトコル
  -b <FTP中継ホスト>:FTPの戻し走査
ポートとスキャン順序仕様:
  -p <ポート範囲>:スキャンのみ指定されたポート
    、例えば:-p22; -p1-65535; -p U-:53111137、T。 21-25,80,139,8080、S :. 9 
  --exclude-ポート<ポート範囲>:指定されたポートスキャンから除外
  -F:高速モード-ポートをスキャンすることは少ないデフォルトよりもスキャン
  -R&LT:連続走査ポート-無作為ではありません
  --top-ポート<番号>:スキャン<番号>最も一般的なポートは
  --port比<比率> <レート>より一般的なよりスキャンポート
:サービス/リリース検出
  -sV:プローブは、サービスポート開口部を決定します/バージョン情報
  --version強度<レベル>:0〜9に設定(ライト)(すべてのプローブを試みる)
  --version-ライト:最も可能性の高いプローブに限定されるもの(強度2)
  --version-すべて:すべての試みプローブ針(強9)
  --version trace-:(デバッグ用)を表示詳細版スキャンアクティビティ
スクリプトスキャン:
  -sC:当量=デフォルト--script 
  --script = <Luaのスクリプト>:<Luaのスクリプト>コンマリスト区切っ
           たディレクトリ、スクリプトファイルまたはスクリプトのカテゴリを
  <N1 = V1 --script-argsを= 、[N2 = V2、...]>: スクリプトパラメータ提供
  --script-argsをファイル=ファイル名を:ファイルを提供していますNSEスクリプトargsが
  trace-を--script:すべてのメッセージが送信され、データ受信
  --script-updatedbの:更新データベーススクリプトを。
  --scriptヘルプ= <Luaのスクリプト>:スクリプトの表示ヘルプ。
           <Luaのスクリプトは>スクリプトファイルまたはコンマで区切ったリストです
           スクリプトカテゴリ。
オペレーティングシステムの検出:
  -O:OS検出を有効に
  --osscan限界:ターゲット有望なオペレーティングシステムのための検出限界
  --osscan-推測:より積極的にオペレーティングシステムの推測
時間とパフォーマンスを:
  かかる<時間>秒オプション、またはそれに加えて、 "MS" 
  (ミリ秒)、"S"(秒)、 "M"(分)または値(例えば、30メートル)を"H"(H)。
  -T <0-5>:テンプレートは、タイミング(より早くより高い)を設定
  走査平行ホストグループサイズ:--min-ホストグループ/ MAX-ホストグループ<サイズ> 
  --min-並列/ MAX-並列< numprobes>: プローブ並列化
  --min-RTTタイムアウト/ MAX- RTTタイムアウト/初期RTTタイムアウト< 時間>:指定し
      たプローブの往復時間。
  --max-リトライ<トライ>:ポートスキャンプローブ再送回数を制限します。
  --hostタイムアウト<時間>:長い時間の後に放棄
  --scan遅延/ -max-scan-遅延< 時間>:プローブとの間の遅延を調整
  --minレート<番号>:秒パケットの伝送レート以下<番号>より
  --maxレート<番号>:<番号>を超えない第二速度当たりのデータパケットを送信する
ファイアウォール/識別かわす避難:
  -F; --mtu <値>:分パケットセグメント(あるいは、MTUで与えられる) 
  -D <decoy1、decoy2 [、ME]、...>
  -g / -sourceポート<ポート番号>:指定されたポート番号
  --proxies <URL1、[URL2]、 ...>: HTTP / SOCKS4プロキシリレーを介し
  --data <進文字文字列>:データパケットに添付カスタムペイロードが送ら
  --data-文字列<文字列>:カスタムASCII文字列データパケットに添付送ら
  --data-長さを、<NUM>:ランダムデータに添付するパケットの送信
  --ip-オプション<オプション>:指定されたIPオプションを使用して送信パケットを
  --ttl <値>:ライブフィールドに設定したIP時間
  --spoof-MAC <MACアドレス/プレフィックス/サプライヤー名>:詐欺あなたのMACアドレス
  --badsum:偽のTCP / UDP / SCTPチェックサムパケットと送信
出力:
  -ON / -oX / -OS / -Og <ファイル>:通常、XML、| S <RIPT kIddi3 、
     およびgrep可能形式が指定されたファイル名に変更しました。
  -oa <ベース名>
  --iflist:印刷ホストインターフェイスは、と(デバッグ用)ルーティング
  --append-出力:追加は、指定した出力ファイルを破壊するのではなく
  --resume <ファイル名>:再開スキャン中断
  --stylesheetを<パス/ URL>:XSLスタイルシート、XML出力をHTMLに変換することができ
  、よりポータブルXML用Nmap.Orgスタイルシートの参照:--webxml 
  このstylesheet- --no:のXML出力に関連付けられたXSLスタイルシート防止
MISCを:
  -6:有効IPv6の走査
  -A:、オペレーティング・システムの検出、バージョン検出を可能にするトラッキングスクリプトをルーティング走査
  --datadir <ディレクトリ名>:カスタムNmapのデータファイルの場所を指定
  --send-ETH / -send-IP:元のEthernetフレーム、又はIPパケットが送信されます
  --privileged:ユーザーが完全な権限を持っているとし
  、ユーザがrawソケット権限不足しているとします--unprivileged 
  印刷バージョン番号:-V 
  -hを:このヘルプの概要ページを印刷します。
例:
  nmapの-v -A scanme.nmap.org 
  nmapの-v -sn 192.168.0.0/16 10.0.0.0/8 
  のnmap -v -ir 10000 -Pn -p 80 
より多くのオプションと例については、(manページを参照してください。 https://nmap.org/book/man.html)

おすすめ

転載: www.cnblogs.com/timenight/p/11879334.html