Nmap选项详解与扫描技术
需积分: 25 93 浏览量
更新于2024-07-17
收藏 77KB DOCX 举报
"Nmap参数详解"
Nmap是一款强大的网络扫描工具,被广泛用于网络安全评估、端口发现、服务识别及主机在线检测等任务。它提供了丰富的参数供用户定制扫描行为,以满足不同场景的需求。
**1. 目标指定(TARGETSPECIFICATION)**
在Nmap中,你可以输入主机名、IP地址、网络范围或子网来指定扫描目标。例如:
- `scanme.nmap.org` 扫描特定域名
- `microsoft.com/24` 扫描microsoft.com所在子网的前24位,即同一CIDR块内的所有主机
- `192.168.0.1;10.0-255.0-255.1-254` 扫描多个单独的IP地址或地址范围
**2. 输入列表(-iL)**
使用 `-iL <inputfilename>` 选项,可以从文件中读取目标列表进行批量扫描。
**3. 随机选择目标(-iR)**
通过 `-iR <numhosts>`,Nmap会随机选择指定数量的主机作为扫描目标。
**4. 排除主机(--exclude 和 --excludefile)**
- `---exclude <host1[,host2][,host3],>` 用于排除指定的主机或网络。
- `--excludefile <exclude_file>` 提供一个文件,其中包含要排除的主机或网络列表。
**5. 主机发现(HOSTDISCOVERY)**
- `-sL`: 列表扫描,仅列出目标而不进行实际扫描。
- `-sP`: Ping扫描,确定主机是否在线,但不进一步探测服务。
- `-P0`: 跳过主机发现,假设所有目标都在线。
- `-PS/PA/PU[portlist]`: 使用TCP SYN、ACK或UDP探测特定端口以确定主机状态。
- `-PE/PP/PM`: 使用ICMP回显、时间戳和网掩码请求进行主机发现。
- `-n/-R`: 禁止/强制DNS解析,默认情况下Nmap有时会进行DNS解析。
**6. 扫描技术(SCANTECHNIQUES)**
Nmap支持多种扫描技术,包括但不限于:
- `-sS/sT/sA/sW/sM`: TCP SYN扫描(半开放扫描)、连接扫描(完全开放扫描)、ACK扫描、窗口扫描和Maimon扫描。
- `-sN/sF/sX`: TCP Null、FIN和Xmas扫描,用于探测防火墙规则和非标准端口。
- `--scanflags<flags>`: 自定义TCP扫描标志,允许更精细的扫描控制。
**7. 其他高级选项**
- `-sI<zombie>` 实施“傀儡”扫描,使用中间主机发送探测包。
- `-p <portlist>`: 指定要扫描的端口范围或列表。
- `-O`: 开启操作系统指纹识别。
- `-v` 和 `-d`: 增加输出详细程度, `-d` 可以多次使用以增加调试级别。
Nmap的强大之处在于其灵活性和深度。通过熟练掌握这些参数,可以实现各种复杂的网络扫描任务,无论是简单的网络审计还是深入的渗透测试。务必根据实际需求和法规合规性谨慎使用这些功能。
2020-09-25 上传
2019-02-10 上传
2021-05-23 上传
2008-12-11 上传
167 浏览量
2019-01-25 上传
2021-05-02 上传
u010674502
- 粉丝: 0
- 资源: 2
最新资源
- 全国江河水系图层shp文件包下载
- 点云二值化测试数据集的详细解读
- JDiskCat:跨平台开源磁盘目录工具
- 加密FS模块:实现动态文件加密的Node.js包
- 宠物小精灵记忆配对游戏:强化你的命名记忆
- React入门教程:创建React应用与脚本使用指南
- Linux和Unix文件标记解决方案:贝岭的matlab代码
- Unity射击游戏UI套件:支持C#与多种屏幕布局
- MapboxGL Draw自定义模式:高效切割多边形方法
- C语言课程设计:计算机程序编辑语言的应用与优势
- 吴恩达课程手写实现Python优化器和网络模型
- PFT_2019项目:ft_printf测试器的新版测试规范
- MySQL数据库备份Shell脚本使用指南
- Ohbug扩展实现屏幕录像功能
- Ember CLI 插件:ember-cli-i18n-lazy-lookup 实现高效国际化
- Wireshark网络调试工具:中文支持的网口发包与分析