好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

Nmap参考指南ManPage中文版.doc

37页
  • 卖家[上传人]:汽***
  • 文档编号:408992436
  • 上传时间:2022-10-21
  • 文档格式:DOC
  • 文档大小:157KB
  • / 37 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • . Nmap参考指南(Man Page)Namenmap — 网络探测工具和安全/端口扫描器Synopsisnmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }描述Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以与一堆其它功能虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以与监视主机和服务的运行Nmap输出的是扫描目标的列表,以与每个目标的补充信息,至于是哪些信息则依赖于所使用的选项 “所感兴趣的端口表格”是其中的关键那表列出端口号,协议,服务名称和状态状态可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。

      Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的) closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放 当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态 当要求进行版本探测时,端口表也可以包含软件的版本信息当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址一个典型的Nmap扫描如Example 1, “一个典型的Nmap扫描”所示在这个例子中,唯一的选项是-A, 用来进行操作系统与其版本的探测,-T4 可以加快执行速度,接着是两个目标主机名。

      Example 1. 一个典型的Nmap扫描选项概要当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里 .insecure.org/nmap/data/nmap.usage.txt 它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION:  Can pass hostnames, IP addresses, networks, etc.  Ex: scanme.nmap.org, microsoft./24, 192.168.0.1; 10.0-255.0-255.1-254  -iL : Input from list of hosts/networks  -iR : Choose random targets  --exclude : Exclude hosts/networks  --excludefile : Exclude list from fileHOST DISCOVERY:  -sL: List Scan - simply list targets to scan  -sP: Ping Scan - go no further than determining if host is online  -P0: Treat all hosts as online -- skip host discovery  -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes  -n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve]SCAN TECHNIQUES:  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans  -sN/sF/sX: TCP Null, FIN, and Xmas scans  --scanflags : Customize TCP scan flags  -sI : Idlescan  -sO: IP protocol scan  -b : FTP bounce scanPORT SPECIFICATION AND SCAN ORDER:  -p : Only scan specified ports    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080  -F: Fast - Scan only the ports listed in the nmap-services file)  -r: Scan ports consecutively - don't randomizeSERVICE/VERSION DETECTION:  -sV: Probe open ports to determine service/version info  --version-light: Limit to most likely probes for faster identification  --version-all: Try every single probe for version detection  --version-trace: Show detailed version scan activity (for debugging)OS DETECTION:  -O: Enable OS detection  --osscan-limit: Limit OS detection to promising targets  --osscan-guess: Guess OS more aggressivelyTIMING AND PERFORMANCE:  -T[0-6]: Set timing template (higher is faster)  --min-hostgroup/max-hostgroup : Parallel host scan group sizes  --min-parallelism/max-parallelism : Probe parallelization  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Specifies      probe round trip time.  --host-timeout : Give up on target after this long  --scan-delay/--max-scan-delay : Adjust delay between probesFIREWALL/IDS EVASION AND SPOOFING:  -f; --mtu : fragment packets (optionally w/given MTU)  -D : Cloak a scan with decoys  -S : Spoof source address  -e : Use specified interface  -g/--source-port : Use given port number  --data-length : Append random data to sent packets  --ttl : Set IP time-to-live field  --spoof-mac : Spoof your MAC addressOUTPUT:  -oN/-oX/-oS/-oG : Output scan results in normal, XML, s|: Output in the three major formats at once  -v: Increase verbosity level (use twice for more effect)  -d[level]: Set or increase debugging level (Up to 9 is meaningful)  --packet-trace: Show all packets sent and received  --iflist: Print host interfaces and routes (for debugging)  --append-output: Append to rather than clobber specified output files  --resume : Resume an aborted scan  --stylesheet : XSL stylesheet to transform XML output to HTML  --no-stylesheet: Prevent Nmap from associating XSL stylesheet w/XML outputMISC:  -6: Enable IPv6 scanning  -A: Enables OS detection and Version detection  --datadir : Specify custom Nmap data file location  --send-eth/--send-ip: Send packets using raw ethernet frames or IP packets  --privileged: Assume that the user is fully privi。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.