Nmap 7.60 ( https://nmap.org )
Usage: nmap [扫描类型] [操作] {目标说明}
目标说明:
  可以识别主机名、IP地址、网络,等等。
  例如: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <输入地址来源的文件名>: 从主机/网络列表中输入
  -iR <主机数量>: 选择随机目标
  --exclude <host1[,host2][,host3],...>: 排除的主机/网络
  --excludefile <exclude_file>: 取自文件中的排除列表
主机发现:
  -sL: 列表扫描 - 进扫描列表中的目标
  -sn: Ping 扫描 - 禁用端口扫描
  -Pn: Treat all hosts as online -- 跳过主机发现
  -PS/PA/PU/PY[portlist]: TCP SYN/TCP ACK/UDP/SCTP发现给定的端口
  -PE/PP/PM: ICMP回声请求, 时间戳请求, 和掩码地址请求
  -PO[protocol list]: IP Protocol Ping
  -n/-R: 不做DNS域名解析/总是解析 [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
扫描技术:
  -sS/sT/sA/sW/sM: TCP SYN扫描/TCP Connect()扫描/TCP ACK扫描/TCP 窗口扫描/TCP Maimon扫描
  -sU: UDP 扫描
  -sN/sF/sX: TCP Null, FIN, and Xmas 扫描
  --scanflags <flags>: 定制TCP扫描标志
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP协议扫描
  -b <FTP relay host>: FTP 弹跳扫描
端口规范和扫描顺序:
  -p <port ranges>: 仅扫描指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: 快速模式 - Scan fewer ports than the default scan
  -r: 连续扫描端口 - 不随机
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
服务/版本检测:
  -sV: 探查打开端口以确定服务/版本信息
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
脚本扫描:
  -sC: 相当于 --script=default
  --script=<Lua scripts>: <Lua scripts> 是一个一逗号分隔的目录、脚本文件或脚本类别
  --script-args=<n1=v1,[n2=v2,...]>: 提供脚本参数
  --script-args-file=filename: 从文件中提供NSE脚本参数
  --script-trace: 显示所有发送/收到的数据
  --script-updatedb: 更新脚本数据库
  --script-help=<Lua scripts>: 显示脚本帮助。
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
操作系统探测:
  -O: 能够进行操作系统探测
  --osscan-limit: 限制OS检测到有希望的目标
  --osscan-guess: 更深入猜测OS
定时和性能:
  操作<time>在几秒钟内, 或者向值中追加 'ms','s','m','h'(e.g. 30m).
  -T<0-5>: 设置测试速度 (值越大越快)
  --min-hostgroup/max-hostgroup <size>: 并行主机扫描组的大小
  --min-parallelism/max-parallelism <numprobes>: 平行化探测
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 指定探测往返时间。
  --max-retries <tries>: Caps number of port scan probe retransmissions重发端口caps数量扫描探针.
  --host-timeout <time>: 超时后放弃目标
  --scan-delay/--max-scan-delay <time>: 调整probes之间的延迟
  --min-rate <number>: 发包速率不小于<number>每秒
  --max-rate <number>: 发包速率不大于 <number>每秒
防火墙/ IDS的躲避和欺骗:
  -f; --mtu <val>: 碎片包 (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: 使用诱饵掩饰扫描
  -S <IP_Address>: 伪造源地址
  -e <iface>: 使用指定接口
  -g/--source-port <portnum>: 使用给定端口号
  --proxies <url1,[url2],...>: 通过 HTTP/SOCKS4代理传递连接
  --data <hex string>: 向发送的包追加一个自定义负载
  --data-string <string>: 向发送的包追加一个自定义ASCII字符串
  --data-length <num>: 为发送的包追加随机数据
  --ip-options <options>: 使用指定ip发送包
  --ttl <val>: 设置ip存活时效
  --spoof-mac <mac address/prefix/vendor name>: 欺骗你的MAC地址
  --badsum: 使用虚假的 TCP/UDP/SCTP 检验和发送包
输出:
  -oN/-oX/-oS/-oG <file>: 以普通格式/XML/脚本/grepable格式输出,分别命名
  -oA <basename>: 以三种主要格式输出
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: 显示端口处于某一特定状态的原因
  --packet-trace: 显示发送和接收的所有数据包
  --iflist: Print 打印主机接口和路由(用于调试))
  --append-output: 追加到指定的输出文件
  --resume <filename>: 恢复中止扫描
  --stylesheet <path/URL>: XSL样式表转换XML输出HTML
  --webxml: 从 Nmap.Org参考更多的样式表
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
其他:
  -6: 可以进行IPv6扫描
  -A: 可以进行OS探测,版本检测,脚本扫描,和路由跟踪
  --datadir <dirname>: 指定自定义的Nmap数据文件位置
  --send-eth/--send-ip: 使用原始以太网或IP包发送
  --privileged: 假定用户拥有全部权限
  --unprivileged: 假设用户没有socket特权
  -V: 打印版本号
  -h: 打印帮助信息
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

nmap使用帮助翻译的更多相关文章

  1. 渗透测试工具Nmap从初级到高级使用教程

    本文由阿德马翻译自国外网站,请尊重劳动成果,转载请注明出处,谢谢 Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它 ...

  2. nmap使用详解

    nmap是一个网络探测和安全扫描程序, 系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息.nmap支持很多扫描技术,例如:UDP.TCP connect(). ...

  3. Nmap官网中众多文档如何查看

    打开Nmap(nmap.org)官网后,会看多个关于文档的链接,熟悉之后会发现有三类,Reference Guide,Books,Docs.通过熟悉知道Doc是文档的入口,且下面是对Doc页面的翻译, ...

  4. Nmap参考指南(Man Page)

    Table of Contents 描述 译注 选项概要 目标说明 主机发现 端口扫描基础 端口扫描技术 端口说明和扫描顺序 服务和版本探测 操作系统探测 时间和性能 防火墙/IDS躲避和哄骗 输出 ...

  5. [Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架【翻译】

    [Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架[翻译] 标记声明:蓝色汉子为翻译上段英 ...

  6. nmap命令详解

    基础命令学习目录 原文链接:http://www.cnblogs.com/hongfei/p/3801357.html Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具. ...

  7. nmap 笔记

    本文由阿德马翻译自国外网站,请尊重劳动成果,转载请注明出处,谢谢 1.初级用法: 教程   Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反 ...

  8. (转)Nmap命令的29个实用范例

    Nmap命令的29个实用范例 原文:http://os.51cto.com/art/201401/428152.htm Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具. ...

  9. 端口扫描程序nmap使用手册

        其实还是建议看英文的man,对以后学习其他东西很有帮助的:) 摘要 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等 ...

随机推荐

  1. 深度学习面试题17:VGGNet(1000类图像分类)

    目录 VGGNet网络结构 论文中还讨论了其他结构 参考资料 2014年,牛津大学计算机视觉组(Visual Geometry Group)和Google DeepMind公司的研究员一起研发出了新的 ...

  2. [XLua]热更新四部曲视频教程+示例源码

    基于Unity2017 xLua是由腾讯维护的一个开源项目,xLua为Unity. .Net. Mono等C#环境增加Lua脚本编程的能力,借助xLua,这些Lua代码可以方便的和C#相互调用.自20 ...

  3. 阿里云ECS服务器环境搭建(1) —— ubuntu 16.04 图形界面的安装

    阿里云ECS服务器环境搭建(1) —— ubuntu 16.04 图形界面的安装1. 背景在我们购买阿里云ECS服务器之后,默认的系统环境是很干净的,我购买的是ubuntu16.04,远程登录进入之后 ...

  4. Tosca 给定义变量,取内容放到变量里

    可以在TOOLS里 buffer viewer里面搜索查自己的变量

  5. NET 4.5 中新增的特性调用者信息特性CallerMemberNameAttribute/CallerFilePathAttribute/CallerLineNumberAttribute

    标题中所说的三个特性 CallerMemberNameAttribute / CallerFilePathAttribute / CallerLineNumberAttribute 我们统称为调用者信 ...

  6. 从0开始学爬虫3之xpath的介绍和使用

    从0开始学爬虫3之xpath的介绍和使用 Xpath:一种HTML和XML的查询语言,它能在XML和HTML的树状结构中寻找节点 安装xpath: pip install lxml HTML 超文本标 ...

  7. Java二维数组的应用

    package com.imooc; public class ArrayDemo5 { public static void main(String[] args) { //二维数组的声明和创建: ...

  8. Spring cloud微服务安全实战-4-3常见的微服务安全整体架构

    整体架构 这个图适合中小公司.麻雀虽小 五脏俱全.微服务架构所需要做的事在这个图里基本都有了. 绿色的不讲,主要讲的是这三块(橘黄色的).后面的和运维相关,会讲,不会讲的太深 订单服务 首先来写一个订 ...

  9. Spring cloud微服务安全实战-3-3 API安全机制之流控

    首先要保证你的服务是可用的,其中一个重要的手段就是流控.就是流量控制.比如我的系统每秒只能处理500个请求,那么多余的请求就拒绝掉.这样我的系统不会被压死 实际的开发中,所要面对的流控场景实际是非常复 ...

  10. jQuery 属性操作 - toggleClass() 方法

    实例 对设置和移除所有 元素的 "main" 类进行切换: $("button").click(function(){ $("p").tog ...