Nmap 5.00 (http://nmap.org) Uso: {especificação do alvo} nmap [Scan Type (s)] [opções] Especificação do alvo:

Pode passar nomes de máquinas, endereços IP, redes, etc Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 IL : Entrada de lista de hosts / redes IR Lk> hosts>: Escolha alvos aleatórios Excluir <host1[,host2][,host3],…>: Excluir hosts / redes Exclude file <exclude_file>: lista de exclusão de arquivo

HOST DESCOBERTA: -SL: Scan List – simplesmente os alvos para escanear -SP: Ping Scan – ir mais longe do que determinar se o host está online -PN: Tratar todos os hosts como online – host saltar descoberta -PS/PA/PU/PY [Portlist]: TCP SYN / ACK, UDP ou SCTP descoberta até aos portos dadas -PE/PP/PM: ICMP echo, timestamp, e sondas netmask descoberta pedido -PO [lista de protocolos]: Ping protocolo IP -n/-R: Nunca faça resolução DNS / Sempre resolver [padrão: às vezes] – Dns-servers <serv1[,serv2],…>: Especifique personalizado servidores DNS – Sistema de DNS: Use DNS OS resolvedor – Traceroute: caminho hop de rastreamento para cada host.


SCAN TÉCNICAS: -sS/sT/sA/sW/sM: TCP SYN / Connect () / ACK / Window / Maimon scans -SU: UDP Digitalização -sN/sF/sX: TCP Null, FIN, e Xmas scans – Scanflags : flags TCP Personalizar digitalização -Si <zombie host[:probeport]>: scan Ocioso -sY/sZ: SCTP init / COOKIE ECHO varreduras -SO: IP protocolo de digitalização -B host> relé <FTP: scan FTP bounce


PORT ESPECIFICAÇÃO E ORDEM SCAN:

  • -P : Apenas digitalizar portas especificadas: Ex:-p22;-p1-65535;-p U: 53.111.137, T :21-25, 80,139,8080.
  • -F: modo Rápido – Digitalizar portos menos do que o padrão de digitalização
  • -R: portas de digitalização consecutivamente – não aleatoriamente
  • – Top-portas <número>: <número> digitalização portas mais comuns
  • – Porta-relação: Verificar portas mais comuns do que

SERVIÇO / VERSÃO DE DETECÇÃO:

  • -SV: portas abertas para determinar Sonda serviço / info versão – <nível> Versão intensidade: Ajuste de 0 (claro) a 9 (tentar todas as sondas) – Versão de luz: Limite para a maioria das sondas prováveis (intensidade 2) – Version-all: Experimente cada única sonda (intensidade 9) – Versão traço: Ver atividade varredura detalhada versão (para depuração)

SCRIPT SCAN: -SC: equivalente a – padrão = script – Script = : é uma lista separada por vírgulas de diretórios, arquivos ou script-roteiro-Categorias – Script-args = <n1=v1,[n2=v2,…]>: fornecer argumentos para os scripts – Script-trace: Mostrar todos os dados enviados e recebidos – Script-updatedb: Atualize o banco de dados do script.


DETECÇÃO OS: -O: Ativar detecção de OS – Osscan-limite: Limite de detecção de SO a alvos promissores – Osscan-guess: Guess OS de forma mais agressiva


CALENDÁRIO E DESEMPENHO: Opções que levam são em milissegundos, a menos que você acrescentar ‘s’ (Segundos), ‘m’ (minutos), ou ‘h’ (horas) para o valor (por exemplo, 30m). -T <0-5>: modelo de sincronismo Set (maior é mais rápido) –min-hostgroup/max-hostgroup : Parallel acolhimento tamanhos dos grupos de varredura –min-parallelism/max-parallelism: paralelização Probe –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout: Especifica sonda tempo de ida e volta. – Max-retries : Caps número de retransmissões de sonda de varredura de portas. – Host-timeout : Dê-se no alvo após este tempo –scan-delay/–max-scan-delay: atraso Ajuste entre sondas – Min taxa de <número>: Enviar pacotes não mais lento que <número> por segundo – Max taxa <número>: Enviar pacotes não mais rápido do que <número> por segundo


FIREWALL / IDS EVASÃO e falsificação: -F, – mtu : fragmentar pacotes (opcionalmente w / dado MTU) -D <decoy1,decoy2[,ME],…>: Cloak um scan com chamarizes -S <IP_Address>: endereço de origem da paródia -E : Use interface especificada -g/–source-port : Use o número de determinada porta – Dados de comprimento: Anexar dados aleatórios para os pacotes enviados – Ip-<opções> opções: enviar pacotes com opções especificadas ip – Ttl : Set IP time-to-live campo – Spoof-mac address/prefix/vendor: Paródia seu endereço MAC – Badsum: Enviar pacotes com um falso TCP / UDP / SCTP soma de verificação – Adler32: Use obsoleto Adler32 em vez de CRC32C para SCTP checksums


SAÍDA: -oN/-oX/-oS/-oG : verificação de saída em normal, XML, s | <RIPT kIddi3, e formato Grepable, respectivamente, para o nome dado. -OA : Saída em três principais formatos de uma só vez -V: aumento do nível de detalhamento (usar duas ou mais vezes para maior efeito) -D [nível]: Ajusta ou aumentar o nível de depuração (Até 9 é significativo) – Motivo: Mostrar a razão uma porta está em um determinado estado – Aberto: Somente show aberto (ou possivelmente aberta) portas – Pacote-trace: Mostrar todos os pacotes enviados e recebidos – Iflist: interfaces de impressão do host e rotas (para depuração) – Log-log de erros: os erros / avisos para o arquivo de saída normal de formato – Append-output: Acrescentar a vez de espancar arquivos de saída especificados – Retomar : Retomar uma varredura abortada – Stylesheet <path/URL>: folha de estilo XSL para transformar a saída XML para HTML – Webxml: Referência de estilo de Nmap.Org para XML mais portátil – Não-estilo: Evitar associação de folha de estilo XSL saída w / XML


MISC: -6: Ativar verificação IPv6 -A: Permite OS detecção e detecção de versão, análise de scripts e Traceroute – Datadir: Especifique personalizado Nmap localização do arquivo de dados –send-eth/–send-ip: Enviar usando quadros-primas Ethernet ou pacotes IP – Privilegiada: Suponha que o usuário é totalmente privilegiada – Sem privilégios: Suponha que o usuário não tem privilégios socket -V: número da versão de impressão -H: Imprima esta página de resumo de ajuda.


EXEMPLOS:

  • nmap-v-A scanme.nmap.org
  • nmap-v-sP 192.168.0.0/16 10.0.0.0 / 8
  • nmap-v-iR 10000-PN-p 80 Consulte a página man (http://nmap.org/book/man.html) para mais opções e EXEMPLOS.