250728-Nmap 使用帮助(中文翻译)

Nmap 7.93 使用帮助(中文翻译)

用法:
nmap [扫描类型] [选项] {目标说明}


目标说明(Target Specification)

  • 可直接写主机名、IP、网段等。
    例:scanme.nmap.orgmicrosoft.com/24192.168.0.1; 10.0.0-255.1-254
  • -iL <文件名>:从文件读取目标列表
  • -iR <数量>:随机选择目标
  • --exclude <主机1,主机2…>:排除指定主机/网段
  • --excludefile <排除文件>:从文件读取排除列表

主机发现(Host Discovery)

  • -sL:列表扫描,仅列出目标,不真正扫描
  • -sn:Ping 扫描,不扫端口
  • -Pn:跳过主机发现,默认所有主机在线
  • -PS/PA/PU/PY[端口列表]:TCP SYN/ACK、UDP 或 SCTP 发现
  • -PE/PP/PM:ICMP Echo、时间戳、子网掩码请求
  • -PO[协议列表]:IP 协议 Ping
  • -n/-R:不做/始终做 DNS 解析
  • --dns-servers :自定义 DNS 服务器
  • --system-dns:使用系统 DNS 解析器
  • --traceroute:对每个目标做路由追踪

扫描技术(Scan Techniques)

  • -sS/sT/sA/sW/sM:TCP SYN / Connect / ACK / Window / Maimon 扫描
  • -sU:UDP 扫描
  • -sN/sF/sX:TCP Null / FIN / Xmas 扫描
  • --scanflags :自定义 TCP 标志位
  • -sI <僵尸主机[:端口]>:Idle 扫描
  • -sY/sZ:SCTP INIT / COOKIE-ECHO 扫描
  • -sO:IP 协议扫描
  • -b :FTP 反弹扫描

端口指定与扫描顺序

  • -p <端口范围>:只扫指定端口
    例:-p22-p1-65535-p U:53,111,T:21-25,80
  • --exclude-ports <端口范围>:排除端口
  • -F:快速模式(少端口)
  • -r:顺序扫描,不随机
  • --top-ports <数量>:扫描最常见的 N 个端口
  • --port-ratio <比例>:扫描比该比例更常见的端口

服务/版本检测

  • -sV:探测服务与版本
  • --version-intensity <0-9>:探测强度
  • --version-light:轻量级(强度 2)
  • --version-all:尝试所有探测(强度 9)
  • --version-trace:显示详细版本探测过程

脚本扫描(NSE)

  • -sC:等价于 --script=default
  • --script=<脚本列表>:指定脚本文件、目录或类别
  • --script-args=:给脚本传参
  • --script-args-file=文件名:从文件读取参数
  • --script-trace:显示脚本收发数据
  • --script-updatedb:更新脚本数据库
  • --script-help=<脚本>:查看脚本帮助

操作系统检测

  • -O:启用 OS 检测
  • --osscan-limit:只对“有希望”的目标做 OS 检测
  • --osscan-guess:更激进地猜测 OS

定时与性能

  • -T<0-5>:定时模板,数字越大越快
  • --min-hostgroup/--max-hostgroup <大小>:并行主机组大小
  • --min-parallelism/--max-parallelism <探测数>:并行探测数
  • --min-rtt-timeout/--max-rtt-timeout/--initial-rtt-timeout <时间>:RTT 超时
  • --max-retries <次数>:最大重传次数
  • --host-timeout <时间>:主机超时放弃
  • --scan-delay/--max-scan-delay <时间>:探测间隔
  • --min-rate <包/秒>:最低发包速率
  • --max-rate <包/秒>:最高发包速率

防火墙/IDS 规避与欺骗

  • -f; --mtu <值>:分片包
  • -D <诱饵1,诱饵2[,ME],…>:使用诱饵掩盖扫描
  • -S :伪造源地址
  • -e <接口>:指定网卡
  • -g/--source-port <端口>:指定源端口
  • --proxies :通过 HTTP/SOCKS4 代理
  • --data <十六进制>:附加自定义负载
  • --data-string <字符串>:附加 ASCII 字符串
  • --data-length <长度>:附加随机数据
  • --ip-options <选项>:设置 IP 选项
  • --ttl <值>:设置 TTL
  • --spoof-mac <地址>:伪造 MAC
  • --badsum:发送错误校验和

输出(Output)

  • -oN/-oX/-oS/-oG <文件>:正常/XML/脚本小子/可 grep 格式
  • -oA <基本名>:同时输出三种主要格式
  • -v:增加详细度(可多次使用 -vv
  • -d:增加调试级别(可多次使用 -dd
  • --reason:显示端口状态原因
  • --open:仅显示 open 或可能 open 的端口
  • --packet-trace:显示所有收发报文
  • --iflist:打印主机接口与路由
  • --append-output:追加到输出文件
  • --resume <文件>:恢复中断的扫描
  • --stylesheet <路径/URL>:指定 XML 转 HTML 的 XSL
  • --webxml:使用 Nmap.org 的在线 XSL
  • --no-stylesheet:不关联 XSL 样式表

杂项(Misc)

  • -6:启用 IPv6 扫描
  • -A:启用 OS 检测、版本检测、脚本扫描和路由追踪
  • --datadir <目录>:自定义数据文件位置
  • --send-eth/--send-ip:使用原始以太网帧 / IP 层发包
  • --privileged:假设拥有完整权限
  • --unprivileged:假设无原始套接字权限
  • -V:打印版本
  • -h:打印本帮助

示例(Examples)

1
2
3
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80

运行示例(Examples)

1

如需更多选项与示例,请阅读手册页:
https://nmap.org/book/man.html