nmapの-v スキャンプロセス
nmapの-sSの ハーフオープンスキャンは、より微妙なスキャンログホストに含まれません。
nmapの- O スキャニングシステム情報
nmapの-sV スキャン開いているポートとバージョン情報、MACについて
nmapの-A -T(0-5) システム情報、TCP / IPの指紋、システム情報、スクリプトが開いているポートを検出し、バージョン情報、MAC
代表的な走査-T大きい深度レベル走査深さが増加(数小さく)、より長いにかかる時間は、対応します
nmapの-sn LANデバイスの人々が使うものを見る
nmapのIPアドレス-pポート番号を 指定したポートをスキャンします
fping -asg +ネットワーク番号 アクティブスキャン範囲のIPアドレス内の
nslookupコマンド+ドメイン名の サイトのIPアドレスとサーバ名は、クエリ
ARPメッセージ ターゲットホストスキャンにはオンラインがありません
文書の中国語版を使用NMAP
nmapの7.80(https://nmap.org) 使用法:nmapの[スキャンタイプ] [オプション]} {目標仕様 目標仕様は: ホスト名、IPアドレス、ネットワーク等を通過することができます。 例えば:scanme.nmap.org、Microsoft.com / 24,192.168.0.1; 10.0.0-255.1-254 -iL <入力ファイル名>:ホスト/ネットワークリスト入力から -iR <ホスト番号>:ランダムターゲットを選択 - -exclude <HOST1 [、host2の] [ 、host3という]、...>: ホスト/ネットワークを除外 --excludefile <exclude_file>:ファイルからの除外リスト :ホストディスカバリ -sl:スキャンリスト-リストのみスキャンされますターゲット -sn:Pingのスキャン-スキャンを無効ポート -Pnを:オンラインなどのすべてのホスト-ホストディスカバリスキップ -PS / PA / PU / PY [ポートリスト]:与えられたポートTCP SYN / ACK、UDPまたはSCTPのために我々が見つかりました。 -PE / PP / PMを:ICMPエコー、タイムスタンプ、およびネットマスクリクエスト発見プローブ -PO [プロトコルリスト]:IPプロトコルのPing -n / -R&LT:時々 :常に解決[既定のDNSを/解決しません] - DNS-サーバ<SERV1 [、SERV2]、...>:カスタムのDNSサーバを指定し 、オペレーティングシステムのDNSリゾルバを使用します。--system-dnを --traceroute:パスをホップするために各ホストを追跡 :技術を走査 -sS / ST / SA / SW / SM:SYN TCP /接続()/ ACK /窓/ Maimonのスキャン -sU:UDP走査 -sN / SF / SX:TCPは、FINとクリスマススキャン空 のカスタムTCPスキャンフラグ:--scanflags <フラグ> -SI <ボット[:probeport]>:アイドルスキャン -Sy / SZ:SCTP INIT / COOKIE -echo スキャン -SO:IPをスキャンプロトコル -b <FTP中継ホスト>:FTPの戻し走査 ポートとスキャン順序仕様: -p <ポート範囲>:スキャンのみ指定されたポート 、例えば:-p22; -p1-65535; -p U-:53111137、T。 21-25,80,139,8080、S :. 9 --exclude-ポート<ポート範囲>:指定されたポートスキャンから除外 -F:高速モード-ポートをスキャンすることは少ないデフォルトよりもスキャン -R&LT:連続走査ポート-無作為ではありません --top-ポート<番号>:スキャン<番号>最も一般的なポートは --port比<比率> <レート>より一般的なよりスキャンポート :サービス/リリース検出 -sV:プローブは、サービスポート開口部を決定します/バージョン情報 --version強度<レベル>:0〜9に設定(ライト)(すべてのプローブを試みる) --version-ライト:最も可能性の高いプローブに限定されるもの(強度2) --version-すべて:すべての試みプローブ針(強9) --version trace-:(デバッグ用)を表示詳細版スキャンアクティビティ スクリプトスキャン: -sC:当量=デフォルト--script --script = <Luaのスクリプト>:<Luaのスクリプト>コンマリスト区切っ たディレクトリ、スクリプトファイルまたはスクリプトのカテゴリを <N1 = V1 --script-argsを= 、[N2 = V2、...]>: スクリプトパラメータ提供 --script-argsをファイル=ファイル名を:ファイルを提供していますNSEスクリプトargsが trace-を--script:すべてのメッセージが送信され、データ受信 --script-updatedbの:更新データベーススクリプトを。 --scriptヘルプ= <Luaのスクリプト>:スクリプトの表示ヘルプ。 <Luaのスクリプトは>スクリプトファイルまたはコンマで区切ったリストです スクリプトカテゴリ。 オペレーティングシステムの検出: -O:OS検出を有効に --osscan限界:ターゲット有望なオペレーティングシステムのための検出限界 --osscan-推測:より積極的にオペレーティングシステムの推測 時間とパフォーマンスを: かかる<時間>秒オプション、またはそれに加えて、 "MS" (ミリ秒)、"S"(秒)、 "M"(分)または値(例えば、30メートル)を"H"(H)。 -T <0-5>:テンプレートは、タイミング(より早くより高い)を設定 走査平行ホストグループサイズ:--min-ホストグループ/ MAX-ホストグループ<サイズ> --min-並列/ MAX-並列< numprobes>: プローブ並列化 --min-RTTタイムアウト/ MAX- RTTタイムアウト/初期RTTタイムアウト< 時間>:指定し たプローブの往復時間。 --max-リトライ<トライ>:ポートスキャンプローブ再送回数を制限します。 --hostタイムアウト<時間>:長い時間の後に放棄 --scan遅延/ -max-scan-遅延< 時間>:プローブとの間の遅延を調整 --minレート<番号>:秒パケットの伝送レート以下<番号>より --maxレート<番号>:<番号>を超えない第二速度当たりのデータパケットを送信する ファイアウォール/識別かわす避難: -F; --mtu <値>:分パケットセグメント(あるいは、MTUで与えられる) -D <decoy1、decoy2 [、ME]、...> -g / -sourceポート<ポート番号>:指定されたポート番号 --proxies <URL1、[URL2]、 ...>: HTTP / SOCKS4プロキシリレーを介し --data <進文字文字列>:データパケットに添付カスタムペイロードが送ら --data-文字列<文字列>:カスタムASCII文字列データパケットに添付送ら --data-長さを、<NUM>:ランダムデータに添付するパケットの送信 --ip-オプション<オプション>:指定されたIPオプションを使用して送信パケットを --ttl <値>:ライブフィールドに設定したIP時間 --spoof-MAC <MACアドレス/プレフィックス/サプライヤー名>:詐欺あなたのMACアドレス --badsum:偽のTCP / UDP / SCTPチェックサムパケットと送信 出力: -ON / -oX / -OS / -Og <ファイル>:通常、XML、| S <RIPT kIddi3 、 およびgrep可能形式が指定されたファイル名に変更しました。 -oa <ベース名> --iflist:印刷ホストインターフェイスは、と(デバッグ用)ルーティング --append-出力:追加は、指定した出力ファイルを破壊するのではなく --resume <ファイル名>:再開スキャン中断 --stylesheetを<パス/ URL>:XSLスタイルシート、XML出力をHTMLに変換することができ 、よりポータブルXML用Nmap.Orgスタイルシートの参照:--webxml このstylesheet- --no:のXML出力に関連付けられたXSLスタイルシート防止 MISCを: -6:有効IPv6の走査 -A:、オペレーティング・システムの検出、バージョン検出を可能にするトラッキングスクリプトをルーティング走査 --datadir <ディレクトリ名>:カスタムNmapのデータファイルの場所を指定 --send-ETH / -send-IP:元のEthernetフレーム、又はIPパケットが送信されます --privileged:ユーザーが完全な権限を持っているとし 、ユーザがrawソケット権限不足しているとします--unprivileged 印刷バージョン番号:-V -hを:このヘルプの概要ページを印刷します。 例: nmapの-v -A scanme.nmap.org nmapの-v -sn 192.168.0.0/16 10.0.0.0/8 のnmap -v -ir 10000 -Pn -p 80 より多くのオプションと例については、(manページを参照してください。 https://nmap.org/book/man.html)