Nmap 4.53 ( http://insecure.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
主机发现技术:
-sL: List Scan - simply list targets to scan
-sL:清单扫描 - 使用简单的目标清单去扫描
-sP: Ping Scan - go no further than determining if host is online
-sP:ping扫描 - 如果主机在线不进行任何深度扫描
-PN: Treat all hosts as online -- skip host discovery
-PN:威胁性扫描全部在线主机 -- 跳过发现的主机
-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to given ports
-PS/PA/PU [端口清单]:TCP 同步/确认 或者 UDP 发现被给定的端口
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PE/PP/PM: ICMP 回应,时间戳,和子网掩码需要发现探测
-PO [protocol list]: IP Protocol Ping
-PO [协议 清单]:IP协议ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
-n/-R: 不进行DNS解析/总是进行解析 [默认情况:有时解析]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--dns-servers <serv1,serv2,...>:指定特定的NDS服务器
--system-dns: Use OS's DNS resolver
--system-dns:使用操作系统的DNS解析
SCAN TECHNIQUES:
扫描技术:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sS/sT/sA/sW/sM: TCP 同步/连接()/确认/窗口/残废扫描
-sU: UDP Scan
-sU:UDP扫描
-sN/sF/sX: TCP Null, FIN, and Xmas scans
-sN/sF/sX:TCP空扫描,置位FIN扫描,和圣诞树扫描
--scanflags <flags>: Customize TCP scan flags
--scanflags <flags>:定制TCP扫描标识
-sI <zombie host[:probeport]>: Idle scan
-sI <僵死 主机[:探测端口]>:傻瓜扫描
-sO: IP protocol scan
-sO:IP协议扫描
-b <FTP relay host>: FTP bounce scan
-b <FTP 延迟 主机>:FTP 反弹扫描
--traceroute: Trace hop path to each host
--traceroute:追踪跳级数路径到每一个主机
--reason: Display the reason a port is in a particular state
--reason:显示一个特殊状态端口的原因
PORT SPECIFICATION AND SCAN ORDER:
具体指明端口和扫描定制
-p <port ranges>: Only scan specified ports
-p <端口范围>:仅仅扫描指定的端口
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
例如:-p22表示扫描22端口;-p1-65535表示扫描1到65535端口;-p U:53、111、137、T:21-25、80、139、8080表示扫描UDP53、111、137,TCP21到25、80、139、8080端口
-F: Fast mode - Scan fewer ports than the default scan
-F:快速模式 - 扫描比默认端口更少的端口
-r: Scan ports consecutively - don't randomize
-r:持续性扫描端口 - 不是随机的
--top-ports <number>: Scan <number> most common ports
--top-ports <数字>:扫描<数字>更多的公共端口
--port-ratio <ratio>: Scan ports more common than <ratio>
--port-ratio <系数>:扫描端口更多的公共端口比系数
SERVICE/VERSION DETECTION:
服务器/版本 探测技术:
-sV: Probe open ports to determine service/version info
-sV:探测开放的端口以至于决定服务/版本信息
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
--version-intensity <级别>:设定从0轻度到9尝试全部的探测
--version-light: Limit to most likely probes (intensity 2)
--version-light:限制最有可能的探测(强度为2)
--version-all: Try every single probe (intensity 9)
--version-light:尝试每一个单独的探测(强度为9)
--version-trace: Show detailed version scan activity (for debugging)
--version-trace:显示详细版本扫描项目(为了调试)
SCRIPT SCAN:
脚本扫描技术:
-sC: equivalent to --script=safe,intrusive
-sC:等价于 --脚本=安全、具有入侵功能的
--script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
--script=<Lua 脚本>:<Lua 脚本>是一个停顿分割清单指南、脚本文件或是脚本分类
--script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
--script-args=<n1=v1、n2=v2...>:提供一组脚本
--script-trace: Show all data sent and received
--script-trace:显示全部发送和接受的数据
--script-updatedb: Update the script database.
--script-updatedb:更新脚本数据库
OS DETECTION:
操作系统探测:
-O: Enable OS detection
-O:起用操作系统探测
--osscan-limit: Limit OS detection to promising targets
--osscan-limit:限制操作系统探测去到可达的目标
--osscan-guess: Guess OS more aggressively
--osscan-guess:比侵略性更强的猜测操作系统
TIMING AND PERFORMANCE:
计时和性能:
Options which take <time> are in milliseconds, unless you append 's'
(seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
选项哪一个花费<时间>在微妙计数内,除非你追加‘s’参数、‘m’参数或者是‘h’参数到这个定值中例如30分钟
-T[0-5]: Set timing template (higher is faster)
-T[0-5]:设定计时模板(高还是快)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-hostgroup/max-hostgroup <尺寸>:并行主机扫描组尺寸
--min-parallelism/max-parallelism <time>: Probe parallelization
--min-parallelism/max-parallelism <计时>:并行探测
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time.
--min-rtt-timeout/max-rtt-timeout/initial-rrt-timeout <时间>:指定探测回转时间
--max-retries <tries>: Caps number of port scan probe retransmissions.
--max-retries <尝试>:覆盖大量的扫描端口探测再传送
--host-timeout <time>: Give up on target after this long
--host-timeout <时间>:超时放弃目标
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
--scan-delay/--max-scan-delay <时间>:调整延时在两个探测之间
FIREWALL/IDS EVASION AND SPOOFING:
防火墙/入侵检测 躲避手段和哄骗
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-f;--mtu <值>:碎片包(随意的W/给定MTU值)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-D <欺骗1、欺骗2...>:掩盖一个使用欺骗扫描
-S <IP_Address>: Spoof source address
-S <ip地址>:哄骗源地址
-e <iface>: Use specified interface
-e <接口>:使用制定的接口
-g/--source-port <portnum>: Use given port number
-g/--source-port <端口数>:使用给定的端口数
--data-length <num>: Append random data to sent packets
--data-length <num>:追加随机数据从发送数据包开始
--ip-options <options>: Send packets with specified ip options
--ip-options <选项>:发送数据包使用制定IP选项
--ttl <val>: Set IP time-to-live field
--ttl <值>:设定IP生存期领域
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--spoof-mac <物理地址/前缀/提供商名称>:欺骗自己MAC地址
--badsum: Send packets with a bogus TCP/UDP checksum
--badsum:发送数据包使用一个伪造TCP/UDP校验和
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oN/-oX/-oS/-oG <文件>:输出扫描使用一个正常的XML文件,s|<rIpt kIddi3文件格式、和图表格式、各自的给定的文件名
-oA <basename>: Output in the three major formats at once
-oA <基本名称>:一次输出使用三个主要格式
-v: Increase verbosity level (use twice for more effect)
-v:增加一个详细的级别(使用两个vv可以得到更多的结果)
-d[level]: Set or increase debugging level (Up to 9 is meaningful)
-d[级别]:设置或者增加调试级别(多达9以上是有意义的)
--open: Only show open (or possibly open) ports
--open:仅仅显示打开(或者可能打开)的端口
--packet-trace: Show all packets sent and received
--packet-trace:显示全部发送和接受的数据包
--iflist: Print host interfaces and routes (for debugging)
--iflist:输出到屏幕主机的接口和路由信息
--log-errors: Log errors/warnings to the normal-format output file
--log-errors:使用一个正常格式输出错误日志/告警日志到一个文件
--append-output: Append to rather than clobber specified output files
--append-output:追加更多的指定数据文件设备
--resume <filename>: Resume an aborted scan
--resume <文件名>:摘要一个失败的扫描
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--stylesheet <路径/URL地址>:把XSM类型表转换成XML格式输出成HTML
--webxml: Reference stylesheet from Insecure.Org for more portable XML
--webxml:参考推荐更过更合适的XML表类型从Insecure.org网站
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
--no-stylesheet:阻止联合XSL表类型的w/XML输出
MISC:
附件功能:
-6: Enable IPv6 scanning
-6:起用IPv6扫描
-A: Enables OS detection and Version detection, Script scanning and Traceroute
-A:起用操作系统探测和版本探测,脚本扫描和路由跟踪
--datadir <dirname>: Specify custom Nmap data file location
--datadir <目录名>:指定定制Nmap数据文件到本地
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
--send-eth/--send-ip:发送使用生以太网帧或IP数据包
--privileged: Assume that the user is fully privileged
--privileded:假定使用者拥有全权限
--unprivileged: Assume the user lacks raw socket privileges
--unprivileged:假定使用者缺少生套接字权限
-V: Print version number
-V:输出打印版本号
-h: Print this help summary page.
-h:输出打印帮助汇总文件
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -PN -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
NMAP的帮助文档翻译,错误的地方请包涵
最新推荐文章于 2022-07-27 13:56:07 发布