日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Nmap扫描参数解析(转)

發布時間:2025/3/21 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Nmap扫描参数解析(转) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Nmap是一款開源免費的網絡發現(Network Discovery)和安全審計(Security Auditing)工具。軟件名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始創建的。隨后在開源社區眾多的志愿者參與下,該工具逐漸成為最為流行安全必備工具之 一。最新版的Nmap6.0在2012年5月21日發布,詳情請參見:www.nmap.org?。

端口掃描:

常見端口與對應服務:

80 http

443 https

53 dns

25 smtp

22 ssh

23 telnet

20、21 ftp

110 pop3

119 nntp

143 imap

179 bgp

135-139、445 RPC

500 vpn

5060 voip

123 ntp

nmap ip地址/域名 支持CIDR.(連續的ip用-連接)【空選項主機存活、SYN端口】

域名解析:

n 不用解析域名。

R為所有目標解析域名。

–system-dns使用系統域名解析器解析(慢)。

–dns-server 服務器 選擇dns解析。

時間性能優化:

-T 時間優化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane)

-F快速掃描。

-oN %D-%T .nmap周期性的掃描比較。

ndiff #b 1.xml o2.xml 比較文件(-h幫助-v詳細text文本格式xml格式)

–max-retries調整重傳次數。

–min-hostgroup/–max-hostgroup size 設置組的大小

–min-parallelism/–max-parellelism time指定時間內的探針數

–min-rtt-timrout/–max-rtt-timrout/initial-rtt-timrouttime 指定探針超時

–scan-delay/-max-scan-delay time 指定探針之間的時延

–max-retries tries指定探針重傳轉發數

–host-timeout time設置掃描主機的最大時間

–defeat-rst-ratelimit設置rst的限制

-A 綜合掃描。

-p端口【-數 數以內 數- 大于數p-所有 U udp T tcp 服務 [數-數]端口】。

–allports不為探測版本排除任何端口。

-e 指定網絡接口 。

-r順序掃描。

-O系統掃描。

–osscan-limit 。(針對指定的目標進行操作系統檢測)

–osscan-guess; –fuzzy 。(推測操作系統檢測結果)

–version-light[輕]-all[全]1-9(探針強度)

–version-intensity[0-9]默認7(探針強度)

–version-trace獲取詳細的探針信息。

-v強度小 d大一點 d d加強-p最強 debug信息。(V<v<D<d<<p)

-d [level] (提高或設置調試級別) 。

-sT tcp端口掃描(完整三次握手)。

-sU udp掃描。(不回應可能端口打開,回應是關閉)

-sL dns反向解析。

-sM[fin ack mainmon掃描] 。

-sS隱蔽掃描(半開syn)。

-sP發現掃描網絡存活主機。(直連arp非直連tcp80 icmp)

-sO確定主機協議掃描。

-sA tcp ACK掃描。

-sW 對滑動窗口的掃描sI[idlescan]。

-sR RPC掃描。(flag沒有syn,ack,rst回送rst)

-sN 關閉主機發現【空】。(不管是否存在直接掃描)

-sF FIN掃描 。(sN sF sX逃避不了ids)

-sX Xmas掃描 (fin psh urg為置位)。

-sI 完全隱藏。【以一個跳板主機{無流量}掃描另一臺主機】

-sV 服務版本。

-sC 跟安全有關的腳本

-P0 指定協議。(不ping主機)(1icmp6tcp17udp47gre50esp51ah53swipe77sun-nd115l2tp120uti132sctp)

-PS 端口列表用,隔開[tcp80 syn 掃描]

-PA 端口列表用,隔開[ack掃描](PS+PA測試狀態包過濾防火墻【非狀態的PA可以過】)【默認掃描端口1-1024】

-PU 端口列表用,隔開[udp高端口掃描 穿越只過濾tcp的防火墻]

-PE [icmp ping types]

-PM 掩碼請求。

-PR [arp ping] 默認直連用。

-PN 自己。

-PP 時間請求。

–send-ip 直連不做arp做ping。

–reason返回原因。

–packet-trace 跟蹤發送和接收的報文。

–traceroute追蹤主機跳數。

–scanflags banner tcp掃描的flags。

–servicedb 文件?
在文件里指定掃描的服務。

–script=腳本【all全部】(promiscuous雜合模式) 調用腳本。(協議平臺-服務-動作)

–script-updatedb腳本升級

輸出:

-oS (ScRipT KIdd|3oUTpuT)保存掃描結果輸出。

-oN/oG (Grep 輸出)

-oA (輸出至所有格式)

–append-output 附在原來的結果前面。

輸入:

-iL從列表中導入原來的掃描結果。

-iR隨機選擇目標。

–exclude排除主機或網絡。

–excludefile排除文件中的列表。

–randomize-hosts隨機主機。

–iL 文件名 導入信息。

versiondb調用數據庫。

逃避技術:

-f 8字節 mtu 數 指定分片字節。

-D <ip,ip> -S 源ip e出接口?
欺騙ip和mac。

–source-port 源端口; -g (源端口哄騙)

–spoof-mac 0隨便,廠商,自己指定 指定mac。

–data-length (發送報文時附加隨機數據)–date-length填充隨機數據。

–badsum發送tcp和udp校驗和的包。

–ttl (設置IP time-to-live 域)

–ip-options ip選項。

其他選項:

-b FTP反彈攻擊。

–open只顯示open的。

–iflist (列舉接口和路由)

-6 (啟用IPv6掃描)。

【例子:nmap –spoof-mac Apple –traceroute–data-length 9 f D ip地址,RND:5,ME v n O sS sV Oa 保存目錄 log-errors–append-output p T:1-1024,1433,2222,2249,7778,8080,9999–randomize-hosts ip地址】

(nmap識別的端口狀態:open開放closed關閉filterd過濾unfilterd未過濾[ack 開關都是rst]open|filterd開放或被過濾[UDP]closed|filterd關閉或被過濾[IPID])。

nmap下的其他兩個項目cat和nping。

ncat #主機 端口 串聯和重定向接口(功能和nc有點相像)

-4 ipv4 -6 ipv6 -u udp sctp sctp

-g發送松散源路由-G設定源路由指針

-p端口-s源主機

-l監聽模式-m最大鏈接數

broker鏈接中間人char聊天服務器

ssl使用ssl

ssl-verify驗證服務器證書

ssl-cert指定證書

ssl-key指定私鑰

ssl-trustfile名單信任的證書

proxy 主機:端口指定服務器

proxy-type 協議 指定協議

proxy-auth 用戶:密碼使用代理證書

-e 命令 執行命令c 命令 sh命令執行

allow 主機 允許鏈接–allowfile file允許文件鏈接

deny 主機 拒絕鏈接?
denyfile 文件 拒絕文件連接

-d 時間 指定延時I時間 指定空閑w時間指定連接超時

-o file保存信息-x 保存16進制信息

-v詳細信息-c使用CRLE去EOL順序-h幫助

recv-only只接受send-only只發送-t遠程登錄version顯示版本

nping #目標 網絡數據包生成工具。

–tcp-connect TCP連接方式.

–tcp TCP模式

–udp UDP模式

–icmp ICMP的模式

–arp ARP表/ RARP服務模式

–tr 路由跟蹤模式

-p 端口 目標端口

-g 端口 源端口

–seq seqnumber 設置端口序列

–flags 設置tcp的flags (CWR,ECN,URG,ACK,PSH,RST,SYN,FIN)

–ack 設置ack數

–win 設置滑動窗口大小

–badsum 使用錯誤校驗

–mss 設置最大段大小。

–ws 設置窗口的規模。

–ts <echo,reply> 設置時間戳(回音和答復場)

–icmp-type 設置icmp類型

–icmp-code 設置icmp代碼

–icmp-id 設置icmp的標識符

–icmp-seq 設置icmp順序

–icmp-redirect-addr 設置icmp重定向地址

–icmp-param-pointer 設置icmp參數問題指針

–icmp-advert-lifetime 設置icmp的生成周期

–icmp-advert-entry <IP,pref> 設置icmp路由廣告

–icmp-orig-time 設置icmp原始時間戳

–icmp-recv-time 設置icmp接受時間戳

–icmp-trans-time 設置icmp發送的時間戳

–arp-type arp類型(ARP-reply, RARP, RARP-reply)

–arp-sender-mac 發送人的mac地址

–arp-sender-ip 設置發件人ip地址

–arp-target-mac 設置目標mac地址

–arp-target-ip 設置目標ip地址

-S 設置源ip地址

–dest-ip 設置目標地址

–tos 服務類型

–id 標識

–df 不要分段

–mf 更多分段

–ttl 生存時間

–badsum-ip 無效ip校驗

–ip-options <S|R [route]|L[route]|T|U …>設置IP選項

–ip-options 設置ip選項

–mtu 最大傳輸單元

-6 使用ipv6

–hop-limit 設置IPv6逐場的限制值發送到指定的數據包

–traffic-class 交通類

–flow 流標簽

–dest-mac 目標mac

–source-mac 源mac

–ether-type 以太網類型

–data 附加到發送的數據包的自定義二進制數據

–data-string 追加自定義的字符串發送的數據包

–data-file 包括有效載荷從指定的文件

–data-length 附加到發送的數據包隨機數據

–delay 延遲之間的探針

–rate 發送速率探針在給定

–ec 運行回聲客戶端

–es 運行回聲服務器

–ep TCP端口號設置回聲

–nc禁用加密和驗證

–once服務一個客戶端并退出

-h 顯示幫助信息

–version 顯示nping的版本

-c 輪后停止給定數量

-e 設置網絡接口使用

-H 不顯示發送的數據包

-N 不要試圖捕捉回復

–privileged 假設該用戶完全權限

–unprivileged 假設用戶缺少原始套接字權限

–send-eth 使用原始以太網發送

–send-ip IP層發送的原料

–bpf-filter 自定義設置過濾器BPF

-v 增加或設置輸出的詳細程度

-d 增加或設置調試級別

-q 減少冗贅級別

–quiet冗長和調試級別設置到最低。

–debug冗長和調試設置到最大程度。

轉載于:https://www.cnblogs.com/st-leslie/articles/5118713.html

總結

以上是生活随笔為你收集整理的Nmap扫描参数解析(转)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。