Nmap 7.93 使用帮助(中文翻译)
用法:nmap [扫描类型] [选项] {目标说明}
目标说明(Target Specification)
- 可直接写主机名、IP、网段等。
例:scanme.nmap.org、microsoft.com/24、192.168.0.1; 10.0.0-255.1-254 -iL <文件名>:从文件读取目标列表-iR <数量>:随机选择目标--exclude <主机1,主机2…>:排除指定主机/网段--excludefile <排除文件>:从文件读取排除列表
主机发现(Host Discovery)
-sL:列表扫描,仅列出目标,不真正扫描-sn:Ping 扫描,不扫端口-Pn:跳过主机发现,默认所有主机在线-PS/PA/PU/PY[端口列表]:TCP SYN/ACK、UDP 或 SCTP 发现-PE/PP/PM:ICMP Echo、时间戳、子网掩码请求-PO[协议列表]:IP 协议 Ping-n/-R:不做/始终做 DNS 解析--dns-servers:自定义 DNS 服务器--system-dns:使用系统 DNS 解析器--traceroute:对每个目标做路由追踪
扫描技术(Scan Techniques)
-sS/sT/sA/sW/sM:TCP SYN / Connect / ACK / Window / Maimon 扫描-sU:UDP 扫描-sN/sF/sX:TCP Null / FIN / Xmas 扫描--scanflags:自定义 TCP 标志位-sI <僵尸主机[:端口]>:Idle 扫描-sY/sZ:SCTP INIT / COOKIE-ECHO 扫描-sO:IP 协议扫描-b:FTP 反弹扫描
端口指定与扫描顺序
-p <端口范围>:只扫指定端口
例:-p22、-p1-65535、-p U:53,111,T:21-25,80--exclude-ports <端口范围>:排除端口-F:快速模式(少端口)-r:顺序扫描,不随机--top-ports <数量>:扫描最常见的 N 个端口--port-ratio <比例>:扫描比该比例更常见的端口
服务/版本检测
-sV:探测服务与版本--version-intensity <0-9>:探测强度--version-light:轻量级(强度 2)--version-all:尝试所有探测(强度 9)--version-trace:显示详细版本探测过程
脚本扫描(NSE)
-sC:等价于--script=default--script=<脚本列表>:指定脚本文件、目录或类别--script-args=:给脚本传参--script-args-file=文件名:从文件读取参数--script-trace:显示脚本收发数据--script-updatedb:更新脚本数据库--script-help=<脚本>:查看脚本帮助
操作系统检测
-O:启用 OS 检测--osscan-limit:只对“有希望”的目标做 OS 检测--osscan-guess:更激进地猜测 OS
定时与性能
-T<0-5>:定时模板,数字越大越快--min-hostgroup/--max-hostgroup <大小>:并行主机组大小--min-parallelism/--max-parallelism <探测数>:并行探测数--min-rtt-timeout/--max-rtt-timeout/--initial-rtt-timeout <时间>:RTT 超时--max-retries <次数>:最大重传次数--host-timeout <时间>:主机超时放弃--scan-delay/--max-scan-delay <时间>:探测间隔--min-rate <包/秒>:最低发包速率--max-rate <包/秒>:最高发包速率
防火墙/IDS 规避与欺骗
-f;--mtu <值>:分片包-D <诱饵1,诱饵2[,ME],…>:使用诱饵掩盖扫描-S:伪造源地址-e <接口>:指定网卡-g/--source-port <端口>:指定源端口--proxies:通过 HTTP/SOCKS4 代理--data <十六进制>:附加自定义负载--data-string <字符串>:附加 ASCII 字符串--data-length <长度>:附加随机数据--ip-options <选项>:设置 IP 选项--ttl <值>:设置 TTL--spoof-mac <地址>:伪造 MAC--badsum:发送错误校验和
输出(Output)
-oN/-oX/-oS/-oG <文件>:正常/XML/脚本小子/可 grep 格式-oA <基本名>:同时输出三种主要格式-v:增加详细度(可多次使用-vv)-d:增加调试级别(可多次使用-dd)--reason:显示端口状态原因--open:仅显示 open 或可能 open 的端口--packet-trace:显示所有收发报文--iflist:打印主机接口与路由--append-output:追加到输出文件--resume <文件>:恢复中断的扫描--stylesheet <路径/URL>:指定 XML 转 HTML 的 XSL--webxml:使用 Nmap.org 的在线 XSL--no-stylesheet:不关联 XSL 样式表
杂项(Misc)
-6:启用 IPv6 扫描-A:启用 OS 检测、版本检测、脚本扫描和路由追踪--datadir <目录>:自定义数据文件位置--send-eth/--send-ip:使用原始以太网帧 / IP 层发包--privileged:假设拥有完整权限--unprivileged:假设无原始套接字权限-V:打印版本-h:打印本帮助
示例(Examples)
1 | nmap -v -A scanme.nmap.org |
运行示例(Examples)
1 |
如需更多选项与示例,请阅读手册页:
https://nmap.org/book/man.html