【工具】Nmap安装及使用参数说明

admin 2025年5月20日03:56:26评论4 views字数 3707阅读12分21秒阅读模式
点击标题下「蓝色微信名」可快速关注
【工具】Nmap安装及使用参数说明
【工具】Nmap安装及使用参数说明

免责声明:本文仅用于合法范围的学习交流,若使用者将本文用于非法目的或违反相关法律法规的行为,一切责任由使用者自行承担。请遵守相关法律法规,勿做违法行为!本公众号尊重知识产权,如有侵权请联系我们删除。

01

【工具】Nmap安装及使用参数说明

Nmap安装步骤

【工具】Nmap安装及使用参数说明

1、Namp介绍

Nmap(Network Mapper) 是一款网络探测和安全审计工具,广泛用于网络发现、端口扫描及服务识别。

2、下载地址

下载链接:https://nmap.org/download.html

选择需要安装的版本,下载,这里我用的是Win版本的。

【工具】Nmap安装及使用参数说明

3、安装

双击下载的exe文件,按步骤完成安装

4、启动

可以使用命令行或者图形化界面,主要看个人的使用习惯。初学者可以先使用图形化GUI,命令熟悉后使用命令行操作方式。

(1)图形化GUI

【工具】Nmap安装及使用参数说明

(2)命令行

在cmd进入nmap安装目录,输入nmap启动

【工具】Nmap安装及使用参数说明

02

【工具】Nmap安装及使用参数说明

Nmap参数说明

【工具】Nmap安装及使用参数说明

使用可以参考Nmap使用指南:https://nmap.org/man/zh/index.html

1、主机发现

  -sL:列出扫描-仅列出要扫描的目标

  -sn:Ping扫描-禁用端口扫描

  -Pn:将所有主机视为联机-跳过主机发现

  -PS / PA / PU / PY [端口列表]:对给定端口的TCP SYN / ACK,UDP或SCTP发现

  -PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针

  -PO [协议列表]:IP协议Ping

  -n / -R:从不进行DNS解析/始终解析[默认值:有时]

  --dns-servers <serv1 [,serv2],...>:指定自定义DNS服务器

  --system-dns:使用操作系统的DNS解析器

  --traceroute:跟踪到每个主机的跃点路径

2、端口扫描技术

(1)Nmap所识别的6个端口状态

open(开放的)

应用程序正在该端口接收TCP 连接或者UDP报文

closed(关闭的)

关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应), 但没有应用程序在其上监听

filtered(被过滤的)

由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放

unfiltered(未被过滤的)

未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态

open|filtered(开放或者被过滤的)

当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。

closed|filtered(关闭或者被过滤的)

该状态用于Nmap不能确定端口是关闭的还是被过滤的

是被过滤的

(2)端口扫描参数

  -sS :TCP SYN扫描

  - sT :TCP connect()扫描

  -sA :TCP ACK扫描

  -sW :TCP窗口扫描

  -sM:TCP Maimon扫描

  -sU:UDP扫描

  -sN / sF / sX:TCP空,FIN和Xmas扫描

  --scanflags <标志>:自定义TCP扫描标志

  -sI <僵尸主机[:probeport]>:空闲扫描

  -sY / sZ:SCTP INIT / COOKIE-ECHO扫描

  -sO:IP协议扫描

  -b <FTP中继主机>:FTP退回扫描

3、端口规格和扫描顺序

  -p <端口范围>:仅扫描指定的端口

    例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

  --exclude-ports <端口范围>:从扫描中排除指定的端口

  -F:快速模式-扫描的端口少于默认扫描的端口

  -r:连续扫描端口-不要随机化

  --top-ports <编号>:扫描<编号>最常见的端口

  --port-ratio <比率>:扫描端口比<比率>更常见

4、服务/版本检测

  -sV:探测打开的端口以确定服务/版本信息

  --version-intensity <级别>:设置为0(浅)至9(尝试所有探针)

  --version-light:限制为最可能的探测(强度2)

  --version-all:尝试每个探针(强度9)

  --version-trace:显示详细的版本扫描活动(用于调试)

5、脚本扫描

  -sC:相当于--script = default

  --script = <Lua脚本>:<Lua脚本>是逗号分隔的列表

           目录,脚本文件或脚本类别

  --script-args = <n1 = v1,[n2 = v2,...]>:提供脚本参数

  --script-args-file =文件名:在文件中提供NSE脚本args

  --script-trace:显示所有发送和接收的数据

  --script-updatedb:更新脚本数据库。

  --script-help = <Lua脚本>:显示有关脚本的帮助。

           <Lua脚本>是逗号分隔的脚本文件列表,或者

           脚本类别。

6、操作系统检测

  -O:启用操作系统检测

  --osscan-limit:将操作系统检测限制在有希望的目标上

  --osscan-guess:更积极地猜测操作系统

7、时间和性能

  花费<时间>的选项以秒为单位,或附加“ ms”(毫秒),

  值的“ s”(秒),“ m”(分钟)或“ h”(小时)(例如30m)。

  -T <0-5>:设置时间模板(越高速度越快)

  --min-hostgroup / max-hostgroup <大小>:并行主机扫描组大小

  --min-parallelism / max-parallelism <numprobes>:探针并行化

  --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <时间>:指定

      探测往返时间。

  --max-retries <tries>:限制端口扫描探针重新传输的次数。

  --host-timeout <时间>:在很长一段时间后放弃目标

  --scan-delay /-max-scan-delay <时间>:调整探头之间的延迟

  --min-rate <number>:每秒发送数据包的速度不低于<number>

  --max-rate <number>:每秒发送数据包的速度不超过<number>

8、防火墙/标识闪避和疏散

  -F; --mtu <val>:分段数据包(可选,带有给定的MTU)

  -D <decoy1,decoy2 [,ME],...>:用诱饵掩盖扫描

  -S <IP地址>:欺骗源地址

  -e <iface>:使用指定的接口

  -g /-source-port <端口号>:使用给定的端口号

  --proxies <url1,[url2],...>:通过HTTP / SOCKS4代理中继连接

  --data <十六进制字符串>:将自定义有效负载附加到发送的数据包

  --data-string <字符串>:将自定义ASCII字符串附加到发送的数据包

  --data-length <num>:将随机数据追加到发送的数据包中

  --ip-options <选项>:发送具有指定ip选项的数据包

  --ttl <val>:设置IP生存时间字段

  --spoof-mac <mac地址/前缀/供应商名称>:欺骗您的MAC地址

  --badsum:使用伪造的TCP / UDP / SCTP校验和发送数据包

9、输出

  -oN / -oX / -oS / -oG <文件>:以普通,XML,s | <rIpt kIddi3,

     和Grepable格式分别更改为给定的文件名。

  -oA <basename>:一次以三种主要格式输出

  -v:提高详细程度(使用-vv或更高以产生更大的效果)

  -d:提高调试级别(使用-dd或更多以获得更大的效果)

  --reason:显示端口处于特定状态的原因

  --open:仅显示打开(或可能打开)的端口

  --packet-trace:显示所有发送和接收的数据包

  --iflist:打印主机接口和路由(用于调试)

  --append-output:追加而不是破坏指定的输出文件

  --resume <文件名>:恢复中止的扫描

  --stylesheet <路径/ URL>:XSL样式表,可将XML输出转换为HTML

  --webxml:Nmap.Org的参考样式表,用于更便携式的XML

  --no-stylesheet:防止关联带有XML输出的XSL样式表

10、MISC

  -6:启用IPv6扫描

  -A:启用操作系统检测,版本检测,脚本扫描和跟踪路由

  --datadir <目录名>:指定自定义Nmap数据文件位置

  --send-eth /-send-ip:使用原始以太网帧或IP数据包发送

  --privileged:假设用户具有完全特权

  --unprivileged:假设用户缺乏原始套接字特权

  -V:打印版本号

  -h:打印此帮助摘要页面。

THE END

【工具】Nmap安装及使用参数说明

亲爱的朋友,若你觉得文章不错,请点击关注。你的关注是笔者创作的最大动力,感谢有你

原文始发于微信公众号(菜根网络安全杂谈):【工具】Nmap安装及使用参数说明

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:56:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具】Nmap安装及使用参数说明http://cn-sec.com/archives/4020379.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息