Uso:
nmap [Tipo de Scan ] [Opções] (especificação de destino)
nmap [Tipo de Scan ] [Opções] (especificação de destino)
Especificação "TARGET"
Pode passar hostnames, endereços IP, redes, etc
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>:
Entrada da lista de hosts / redes
-iR <num hosts>:
Escolhe alvos aleatórios
--exclude <host1[,host2][,host3],...>:
Excluir hosts da redes
--excludefile <exclude_file>:
Lista de exclusão de arquivo
Host discovery
-SL: List Scan - metas simplesmente uma lista de verificação
-sL: List Scan - lista de verificação
-sP: Ping Scan - determinar se o host está online
-P0: Tratar todos os hosts como online - skip descoberta de hosts
-PS[portlist]: TCP SYN descobre dados das portas
-PA[portlist]: TCP ACK descobre dados das portos
-PU[portlist]: UDP descobre dados das portas
-PE: ICMP echo request descobre perdido (Descobre pacotes icmp perdidos)
-PP: timestamp reques descobre perdido
-PM: netmask request descobre perdido
-n/-R: Never/Always às vezes resolver DNS padrão
--dns-servers <serv1[,serv2],...>:
Especificar servidores DNS personalizado
--system-dns:
Resolver dns do SO´s
Técnicas de escaneamento
-sS: TCP SYN Scan
-sT: Connect Scan
-sA: ACK Scan
-sW: Windows Scan
-sM: Maimon scan
-sN: TCP Null, scan
-sF: FIN Scan
-sX: Xmas Scan
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[robeport]>: Idlescan
-sO: IP protocol scan
-b <ftp relay host>: FTP bounce scan
Especificação de Portas e Ordem de Scan
-p <port ranges (faixas)>: Escaneia apenas as portas especificadas
-F: Fast - Escaneia apenas as portas listados no arquivo nmap-services
-r: Escaneia portas consecutivamente - não aleatoriamente
Detecção de versão/serviço
-sV: Probe abrir portas determinar serviço de informação / versão
--version-intensity <level>:
Set de 0 (claro) a 9 (tentar todas as sondas)
--version-light:
Limite para as sondas mais provável (intensidade 2
--version-all:Experimente todas as sondagens (intensidade 9)
--version-trace:
Mostrar versão detalhada verificação de atividade (para depuração)
detecção de SO
-O: Ativar a detecção de SO
--osscan-limit:
Limite de detecção de SO a alvos promissores
--osscan-guess:
Guess OS de forma mais agressiva
Calendário e desempenho
Opções que tomar <hora> são em milissegundos, a menos que você adicione 's' (segundos), 'm' (minutos), ou 'h' (horas) para o valor (por exemplo, 30m).
-T[0-5]: definir modelo de calendário (mais alto é mais rápido)
--min-hostgroup/max-hostgroup <size>:
Parallel host scan group sizes
--min-parallelism/max-parallelism <time>:
Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>:
Especifica o tempo de ida e volta.
--max-retries <tries>:
Caps número de retransmissões de sondagens de scan de portas.
--host-timeout <time>:
Dê-se no alvo após este tempo
--scan-delay/--max-scan-delay <time>:
Ajuste o atraso entre sondagens
FIREWALL/IDS EVASION e SPOOFING
-f; --mtu <val>:
fragmentar pacotes (opcionalmente w / dado MTU)
-D <decoy1,decoy2[,ME],...>:
Disfarça um scan com chamarizes
-S <IP_Address>:
Disfarça o endereço de origem
-e <iface>:
Usa a interface especificada
-g/--source-port <portnum>:
Use o número de determinada porta
--data-length <num>:
Acrescenta dados aleatórios nos pacotes enviados
--ttl <val>: Defina o campo IP time-to-live
--spoof-mac <mac add/prefix/vendor name>:
Disfarça o endereço MAC
--badsum:
Enviar pacotes TCP/UDP com um falso checksum
OUTPUT
-oN <file>: Saída de digitalização em formato normal
-oX <file>: Saída de digitalização em formato XML
-oS <file>: Saída digitalizar S|<rlpt kIddi3 formato
-oG <file>: Saída de digitalização em formato grep
-oA <basename>: Saída em três principais formatos de uma só vez
-v: nível de verbosidade (uso duas vezes por mais efeito)
-d[level]: Ajusta ou aumentar o nível de depuração (até 9)
--packet-trace:
Mostrar todos os pacotes enviados e recebidos
--iflist:
nterfaces de impressão do host e rotas (para depuração)
--log-errors: Log de erros / avisos para a saída em formato de arquivo normal
--append-output:
Acrescentar ao invés de sobrepor especificado arquivos de saída
--resume <filename>: Continuar um scan abortado
--stylesheet <path/URL>:
folha de estilo XSL para transformar a saída XML para HTML
--webxml:
Referência de estilo de Insecure.Org
para XML mais portátil
--no-stylesheet: Evitar associação de estilo XSL w / saída XML
MISC
-6: Ativar varredura IPv6
-A: Permite a detecção de SO e detecção de versão
--datadir <dirname>:
Especificar os dados personalizados Nmap localização do arquivo
--send-eth/--send-ip:
Enviar usando frames ethernet em estado bruto ou pacotes IP
--privileged:
Suponha que o usuário é altamente privilegiado
-V: número de versão de impressão
-h: Imprima esta página de resumo de ajuda.
EXEMPLOS
Simples
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
nmap -v –sS scanme.nmap.org > arquivo.txt
Popular sintaxe / Publicação
NMAP -vv -A -sS -O -p- -P0 -oX target.xml Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
nmap -vv -sS -P0 –p- -n --min_hostgroup 100 --max_retries 3
--max_rtt_timeout 1250 --min_parallelism 100 -oA <output_file> <net_block>
nmap -vv -p <open_port_list> -sT -A -P0 -n --min_hostgroup 100
--max_rtt_timeout 1250 --min_parallelism 100 -oA <output_file> -iL
liveIPList
Comment