NMap使用説明
2527 ワード
共通パラメータ
パラメータ
説明
-sT
TCP connect()スキャンでは、ターゲットホストのログに大量の接続要求とエラー情報が記録されます.
-sS
ハーフスキャンでは、システムログに記録できるシステムは少ない(推奨)
-sF -sN
秘密FINパケットスキャン、Xmas Tree、Nullスキャンモード
-sP
pingスキャン、Nmapのデフォルトではpingスキャンが使用され、ホストが生存している場合にのみスキャンが続行されます.
-sU
UDPスキャン、UDPスキャンは信頼できません
-sA
この高度なスキャン方法は、通常、ファイアウォールを通過するためのルールセットです.
-sV
プローブポートサービスバージョン
-sn
生存ホストのみを検出し、オープンTCPポートをスキャンせず、一般的に-PUと組み合わせて使用する
-P0 -Pn
スキャン前にpingコマンドを使用しないでください.一部のファイアウォールではpingコマンドを使用できません.このオプションでスキャンできます.
-PU
オープンUDPポートを検出することによって、生存ホストを特定し、一般的に-snと組み合わせて使用される.
-v
スキャンプロセスの表示、推奨
-h
ヘルプオプション
-p
指定ポート、例えば「1~65536、1433、135、22、80」等
-O
リモート・オペレーティング・システムの検出を有効にします.エラーが発生しました.
-A
全面的なシステム検出、起動スクリプト検出、スキャンなど
-oN/-oX/-oG
通常、XML、grepableの3つのフォーマットでレポートをファイルに書き込む
-T4
TCPポートに対する動的スキャン遅延が10 msを超えることを禁止
-iL
ホストのリストを読み込みます.たとえば、"-iL C:ip.txt"
ケース
msfと組み合わせて、アイドルスキャンを使用
use auxiliary/scanner/ip/ipidseq
// IPList :
//IP ( 192.168.1.20-192.168.1.30)
//CIDR( ) ( 192.168.1.0/24)
// CIDR ( 192.168.1.0/24, 192.168.3.0/24)
// IP IP ( file:/tmp/hostlist.txt)
set RHOSTS IPList
set THREADS 50
run
Incremental条件を満たすホスト(192.168.1.1.1.9など)を見つけ、
nmap -PN -sI 192.168.1.109 192.168.1.155
を実行します.