Nmap - страница помощи.

Все опции запуска nmap для сканирования хостов.

Nmap 7.70 (https://nmap.org)


Использование: nmap [Тип (ы) сканирования] [Параметры] {целевая спецификация}

Спецификация цели:

Может передавать имена хостов, IP-адреса, сети и т. Д.
Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: ввод из списка хостов / сетей
-iR <количество хостов>: выбрать случайные цели
--exclude <host1 [, host2] [, host3], ...>: исключить хосты / сети
--excludefile <exclude_file>: исключить список из файла

Обнаружение хоста:

-sL: List Scan - просто перечислить цели для сканирования
-sP: Ping Scan - отключить сканирование портов
-PN: рассматривать все хосты как подключенные - пропустить обнаружение хостов
-PS / PA / PU / PY [список портов]: TCP SYN / ACK, UDP или SCTP обнаружение заданных портов
-PE / PP / PM: проверка запросов на обнаружение запросов ICMP echo, timestamp и netmask
-PO [список протоколов]: пинг IP-протокола
-n / -R: никогда не выполнять разрешение DNS / всегда разрешать [по умолчанию: иногда]
--dns-servers <serv1 [, serv2], ...>: указать собственные DNS-серверы.
--system-dns: использовать DNS-преобразователь ОС
--traceroute: трассировать путь перехода к каждому хосту

Методы сканирования:

-sS / sT / sA / sW / sM: TCP SYN / Connect () / ACK / Window / Maimon сканирует
-sU: UDP сканирование
-sN / sF / sX: сканирование TCP Null, FIN и Xmas
--scanflags <flags>: настроить флаги сканирования TCP
-sI <хост-зомби [: probeport]>: сканирование в режиме ожидания
-sY / sZ: сканирование SCTP INIT / COOKIE-ECHO
-sO: сканирование протокола IP
-b <хост-ретранслятор FTP>: сканирование отказов FTP

СПЕЦИФИКАЦИЯ ПОРТА И ПОРЯДОК СКАНИРОВАНИЯ:

-p <диапазоны портов>: сканировать только указанные порты
Пример: -p22; -p1-65535; -p U: 53,111,137, T: 21-25,80,139,8080, S: 9
--exclude-ports <диапазоны портов>: исключить указанные порты из сканирования.
-F: Быстрый режим - сканировать меньше портов, чем сканирование по умолчанию
-r: последовательно сканировать порты - без случайного выбора
--top-ports <число>: сканировать <число> наиболее распространенных портов
--port-ratio <ratio>: сканировать порты чаще, чем <ratio>

СЕРВИС / ОБНАРУЖЕНИЕ ВЕРСИИ:

-sV: зондировать открытые порты для определения информации об услуге / версии
--version-density <уровень>: установить от 0 (свет) до 9 (попробовать все пробы)
--version-light: ограничить наиболее вероятными зондами (интенсивность 2)
--version-all: попробовать каждый зонд (интенсивность 9)
--version-trace: показать подробную активность сканирования версий (для отладки)

Скрипт сканирования:

-sC: эквивалент --script = default
--script = <Lua scripts>: - это список разделенных запятыми каталоги, файлы  сценариев или категории сценариев
--script-args = <n1 = v1, [n2 = v2, ...]>: предоставить аргументы скриптам
--script-args-file = filename: указать аргументы сценария NSE в файле
--script-trace: показать все отправленные и полученные данные
--script-updatedb: обновить базу данных скриптов.
--script-help = <Lua scripts>: показать справку по скриптам.
- это список файлов скриптов, разделенных запятыми, или категории-скрипты.

Определение ОС:

-O: включить определение ОС
--osscan-limit: ограничить обнаружение ОС перспективными целями
--osscan-guess: угадывать ОС более агрессивно

ВРЕМЯ И РАБОТА:

Параметры, которые принимают <время>, указываются в секундах или с добавлением «мс» (миллисекунды), 's' (секунды), 'm' (минуты) или 'h' (часы) к значению (например, 30 м).
-T <0-5>: установить шаблон времени (чем выше, тем быстрее)
--min-hostgroup / max-hostgroup <размер>: размеры групп параллельного сканирования хоста
--min-parallelism / max-parallelism <numprobes>: распараллеливание проверки
--min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <время>: указывает время прохождения зонда туда и обратно.
--max-retries <попытки>: ограничивает количество повторных передач зондов сканирования портов.
--host-timeout <время>: отказаться от цели после этого долгого
--scan-delay / - max-scan-delay <время>: настроить задержку между зондами
--min-rate <число>: отправлять пакеты не медленнее, чем <число> в секунду
--max-rate <число>: отправлять пакеты не быстрее, чем <число> в секунду

ФЕЙЕРВОЛ / IDS УКЛОНЕНИЕ И СПУФИНГ:

-f; --mtu <val>: фрагментировать пакеты (необязательно с заданным MTU)
-D <decoy1, decoy2 [, ME], ...>: скрыть сканирование с помощью приманок
-S <IP_Address>: адрес источника подделки
-e <iface>: использовать указанный интерфейс
-g / - source-port <portnum>: использовать заданный номер порта
--proxies <url1, [url2], ...>: ретранслировать соединения через прокси HTTP / SOCKS4
--data <шестнадцатеричная строка>: добавить пользовательские данные к отправленным пакетам
--data-string <строка>: добавить настраиваемую строку ASCII к отправляемым пакетам
--data-length <число>: добавлять случайные данные к отправленным пакетам
--ip-options <options>: отправлять пакеты с указанными параметрами IP.
--ttl <val>: установить поле времени жизни IP
--spoof-mac <MAC-адрес / префикс / имя поставщика>: подделать ваш MAC-адрес
--badsum: отправлять пакеты с поддельной контрольной суммой TCP / UDP / SCTP

Вывод:

-oN / -oX / -oS / -oG <файл>: выводить сканирование в обычном формате, XML, s | <rIpt kIddi3,
и Grepable формат, соответственно, для данного имени файла.
-oA <basename>: выводить сразу в трех основных форматах
-v: увеличить уровень детализации (используйте дважды или больше для большего эффекта)
-d [уровень]: установить или увеличить уровень отладки (до 9 имеет значение)
--reason: Показать причину, по которой порт находится в определенном состоянии
--open: показывать только открытые (или, возможно, открытые) порты
--packet-trace: показать все отправленные и полученные пакеты
--iflist: Распечатать интерфейсы хоста и маршруты (для отладки)
--log-errors: записывать ошибки / предупреждения в выходной файл нормального формата.
--append-output: Добавлять, а не затирать указанные файлы вывода
--resume <имя файла>: возобновить прерванное сканирование
--stylesheet <путь / URL>: таблица стилей XSL для преобразования вывода XML в HTML
--webxml: ссылка на таблицу стилей из Nmap.Org для более переносимого XML
--no-stylesheet: запретить связывание таблицы стилей XSL с выводом XML

Разное:

-6: включить сканирование IPv6
-A: включает определение ОС и версии, сканирование скриптов и Traceroute.
--datadir <dirname>: указать расположение файла пользовательских данных Nmap
--send-eth / - send-ip: отправлять с использованием необработанных кадров Ethernet или IP-пакетов
--privileged: Предполагается, что пользователь имеет все права
--unprivileged: Предположить, что у пользователя нет прав на использование сырых сокетов.
-V: распечатать номер версии
-h: распечатать эту сводную страницу справки.

Примеры:

nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -PN -p 80
НА СТРАНИЦЕ РУКОВОДСТВА (http://nmap.org/book/man.html) БОЛЬШЕ ОПЦИЙ И ПРИМЕРОВ

Операции с документом

Добавить комментарий

Вы можете добавить комментарий, заполнив форму ниже в формате простого текста. WWW и email-адреса преобразуются в ссылки автоматически.