NMAP的帮助文档翻译,错误的地方请包涵

本文介绍Nmap网络扫描器的基本使用方法,包括主机发现技术、扫描技术、端口扫描定制、服务/版本探测技术、脚本扫描技术、操作系统探测、计时和性能设置、防火墙/入侵检测躲避手段及哄骗方法。此外还提供了多个示例以帮助理解如何使用Nmap进行网络扫描。

Nmap 4.53 ( http://insecure.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
主机发现技术:
  -sL: List Scan - simply list targets to scan
  -sL:清单扫描 - 使用简单的目标清单去扫描
  -sP: Ping Scan - go no further than determining if host is online
  -sP:ping扫描 - 如果主机在线不进行任何深度扫描
  -PN: Treat all hosts as online -- skip host discovery
  -PN:威胁性扫描全部在线主机 -- 跳过发现的主机
  -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to given ports
  -PS/PA/PU [端口清单]:TCP 同步/确认 或者 UDP 发现被给定的端口
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PE/PP/PM: ICMP 回应,时间戳,和子网掩码需要发现探测
  -PO [protocol list]: IP Protocol Ping
  -PO [协议 清单]:IP协议ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  -n/-R: 不进行DNS解析/总是进行解析 [默认情况:有时解析]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --dns-servers <serv1,serv2,...>:指定特定的NDS服务器
  --system-dns: Use OS's DNS resolver
  --system-dns:使用操作系统的DNS解析
SCAN TECHNIQUES:
扫描技术:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sS/sT/sA/sW/sM: TCP 同步/连接()/确认/窗口/残废扫描
  -sU: UDP Scan
  -sU:UDP扫描
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  -sN/sF/sX:TCP空扫描,置位FIN扫描,和圣诞树扫描
  --scanflags <flags>: Customize TCP scan flags
  --scanflags <flags>:定制TCP扫描标识
  -sI <zombie host[:probeport]>: Idle scan
  -sI <僵死 主机[:探测端口]>:傻瓜扫描
  -sO: IP protocol scan
  -sO:IP协议扫描
  -b <FTP relay host>: FTP bounce scan
  -b <FTP 延迟 主机>:FTP 反弹扫描
  --traceroute: Trace hop path to each host
  --traceroute:追踪跳级数路径到每一个主机
  --reason: Display the reason a port is in a particular state
  --reason:显示一个特殊状态端口的原因
PORT SPECIFICATION AND SCAN ORDER:
具体指明端口和扫描定制
  -p <port ranges>: Only scan specified ports
  -p <端口范围>:仅仅扫描指定的端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
    例如:-p22表示扫描22端口;-p1-65535表示扫描1到65535端口;-p U:53、111、137、T:21-25、80、139、8080表示扫描UDP53、111、137,TCP21到25、80、139、8080端口
  -F: Fast mode - Scan fewer ports than the default scan
  -F:快速模式 - 扫描比默认端口更少的端口
  -r: Scan ports consecutively - don't randomize
  -r:持续性扫描端口 - 不是随机的
  --top-ports <number>: Scan <number> most common ports
  --top-ports <数字>:扫描<数字>更多的公共端口
  --port-ratio <ratio>: Scan ports more common than <ratio>
  --port-ratio <系数>:扫描端口更多的公共端口比系数
SERVICE/VERSION DETECTION:
服务器/版本 探测技术:
  -sV: Probe open ports to determine service/version info
  -sV:探测开放的端口以至于决定服务/版本信息
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-intensity <级别>:设定从0轻度到9尝试全部的探测
  --version-light: Limit to most likely probes (intensity 2)
  --version-light:限制最有可能的探测(强度为2)
  --version-all: Try every single probe (intensity 9)
  --version-light:尝试每一个单独的探测(强度为9)
  --version-trace: Show detailed version scan activity (for debugging)
  --version-trace:显示详细版本扫描项目(为了调试)
SCRIPT SCAN:
脚本扫描技术:
  -sC: equivalent to --script=safe,intrusive
  -sC:等价于 --脚本=安全、具有入侵功能的
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script=<Lua 脚本>:<Lua 脚本>是一个停顿分割清单指南、脚本文件或是脚本分类
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args=<n1=v1、n2=v2...>:提供一组脚本
  --script-trace: Show all data sent and received
  --script-trace:显示全部发送和接受的数据
  --script-updatedb: Update the script database.
  --script-updatedb:更新脚本数据库
OS DETECTION:
操作系统探测:
  -O: Enable OS detection
  -O:起用操作系统探测
  --osscan-limit: Limit OS detection to promising targets
  --osscan-limit:限制操作系统探测去到可达的目标
  --osscan-guess: Guess OS more aggressively
  --osscan-guess:比侵略性更强的猜测操作系统
TIMING AND PERFORMANCE:
计时和性能:
  Options which take <time> are in milliseconds, unless you append 's'
  (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  选项哪一个花费<时间>在微妙计数内,除非你追加‘s’参数、‘m’参数或者是‘h’参数到这个定值中例如30分钟
  -T[0-5]: Set timing template (higher is faster)
  -T[0-5]:设定计时模板(高还是快)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-hostgroup/max-hostgroup <尺寸>:并行主机扫描组尺寸
  --min-parallelism/max-parallelism <time>: Probe parallelization
  --min-parallelism/max-parallelism <计时>:并行探测
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time.
  --min-rtt-timeout/max-rtt-timeout/initial-rrt-timeout <时间>:指定探测回转时间
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --max-retries <尝试>:覆盖大量的扫描端口探测再传送
  --host-timeout <time>: Give up on target after this long
  --host-timeout <时间>:超时放弃目标
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --scan-delay/--max-scan-delay <时间>:调整延时在两个探测之间
FIREWALL/IDS EVASION AND SPOOFING:
防火墙/入侵检测 躲避手段和哄骗
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -f;--mtu <值>:碎片包(随意的W/给定MTU值)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -D <欺骗1、欺骗2...>:掩盖一个使用欺骗扫描
  -S <IP_Address>: Spoof source address
  -S <ip地址>:哄骗源地址
  -e <iface>: Use specified interface
  -e <接口>:使用制定的接口
  -g/--source-port <portnum>: Use given port number
  -g/--source-port <端口数>:使用给定的端口数
  --data-length <num>: Append random data to sent packets
  --data-length <num>:追加随机数据从发送数据包开始
  --ip-options <options>: Send packets with specified ip options
  --ip-options <选项>:发送数据包使用制定IP选项
  --ttl <val>: Set IP time-to-live field
  --ttl <值>:设定IP生存期领域
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --spoof-mac <物理地址/前缀/提供商名称>:欺骗自己MAC地址
  --badsum: Send packets with a bogus TCP/UDP checksum
  --badsum:发送数据包使用一个伪造TCP/UDP校验和
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oN/-oX/-oS/-oG <文件>:输出扫描使用一个正常的XML文件,s|<rIpt kIddi3文件格式、和图表格式、各自的给定的文件名
  -oA <basename>: Output in the three major formats at once
  -oA <基本名称>:一次输出使用三个主要格式
  -v: Increase verbosity level (use twice for more effect)
  -v:增加一个详细的级别(使用两个vv可以得到更多的结果)
  -d[level]: Set or increase debugging level (Up to 9 is meaningful)
  -d[级别]:设置或者增加调试级别(多达9以上是有意义的)
  --open: Only show open (or possibly open) ports
  --open:仅仅显示打开(或者可能打开)的端口
  --packet-trace: Show all packets sent and received
  --packet-trace:显示全部发送和接受的数据包
  --iflist: Print host interfaces and routes (for debugging)
  --iflist:输出到屏幕主机的接口和路由信息
  --log-errors: Log errors/warnings to the normal-format output file
  --log-errors:使用一个正常格式输出错误日志/告警日志到一个文件
  --append-output: Append to rather than clobber specified output files
  --append-output:追加更多的指定数据文件设备
  --resume <filename>: Resume an aborted scan
  --resume <文件名>:摘要一个失败的扫描
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --stylesheet <路径/URL地址>:把XSM类型表转换成XML格式输出成HTML
  --webxml: Reference stylesheet from Insecure.Org for more portable XML
  --webxml:参考推荐更过更合适的XML表类型从Insecure.org网站
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
  --no-stylesheet:阻止联合XSL表类型的w/XML输出
MISC:
附件功能:
  -6: Enable IPv6 scanning
  -6:起用IPv6扫描
  -A: Enables OS detection and Version detection, Script scanning and Traceroute
  -A:起用操作系统探测和版本探测,脚本扫描和路由跟踪
  --datadir <dirname>: Specify custom Nmap data file location
  --datadir <目录名>:指定定制Nmap数据文件到本地
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --send-eth/--send-ip:发送使用生以太网帧或IP数据包
  --privileged: Assume that the user is fully privileged
  --privileded:假定使用者拥有全权限
  --unprivileged: Assume the user lacks raw socket privileges
  --unprivileged:假定使用者缺少生套接字权限
  -V: Print version number
  -V:输出打印版本号
  -h: Print this help summary page.
  -h:输出打印帮助汇总文件
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值