Nmap: Principais usos

Nmap 7.70SVN (https://nmap.org)
Uso: nmap [Tipo (s) de Varredura] [Opções] {especificação de alvo}
ESPECIFICAÇÃO DO ALVO:
  Pode passar nomes de host, endereços IP, redes, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Entrada da lista de hosts / redes
  -iR <num hosts>: escolha alvos aleatórios
  --exclude <host1 [, host2] [, host3], ...>: Excluir hosts / redes
  --excludefile <exclude_file>: lista de exclusão do arquivo
DESCOBERTA DE HOSPEDEIROS:
  -sL: List Scan - simplesmente lista os alvos a serem verificados
  -sn: Ping Scan - desabilitar verificação de porta
  -Pn: Tratar todos os hosts como online - ignorar a descoberta de host
  -PS / PA / PU / PY [lista de portas]: Descoberta TCP SYN / ACK, UDP ou SCTP para portas fornecidas
  -PE / PP / PM: sondas de descoberta de solicitação de eco, timestamp e solicitação de máscara de ICMP
  -PO [lista de protocolos]: IP Protocol Ping
  -n / -R: nunca faz resolução de DNS / sempre resolve [padrão: às vezes]
  --dns-servers <serv1 [, serv2], ...>: Especifique servidores DNS personalizados
  --system-dns: use o resolvedor de DNS do sistema operacional
  --traceroute: traça o caminho do salto para cada host
TÉCNICAS DE VERIFICAÇÃO:
  -sS / sT / sA / sW / sM: Varreduras TCP SYN / Connect () / ACK / Janela / Maimon
  -sU: varredura UDP
  -sN / sF / sX: Varreduras TCP Null, FIN e Xmas
  --scanflags <flags>: Personalizar sinalizadores de varredura de TCP
  -sI <host zumbi [: probeport]>: varredura ociosa
  -sY / sZ: scans SCIT INIT / COOKIE-ECHO
  -sO: varredura do protocolo IP
  -b <host de retransmissão FTP>: varredura de rejeição de FTP
ESPECIFICAÇÃO DE PORTA E ORDEM DE DIGITALIZAÇÃO:
  -p <intervalos de porta>: somente varre portas especificadas
    Ex: -p22; -p1-65535; -p U: 53,111,137, T: 21-25,80,139,8080, S: 9
  --exclude-ports <intervalos de porta>: exclui as portas especificadas da verificação
  -F: Modo rápido - verifica menos portas do que a digitalização padrão
  -r: varre as portas consecutivamente - não aleatoriamente
  --top-ports <number>: faz a varredura <number> das portas mais comuns
  --port-ratio <ratio>: portas de varredura mais comuns que <ratio>
DETECÇÃO DE SERVIÇO / VERSÃO:
  -sV: portas abertas do probe para determinar informações de serviço / versão
  --version-intensity <level>: Defina de 0 (claro) a 9 (experimente todas as provas)
  --version-light: Limite para probes mais prováveis ​​(intensidade 2)
  --version-all: Experimente cada sonda (intensidade 9)
  --version-trace: mostra a atividade de varredura detalhada da versão (para depuração)
SCRIPT SCAN:
  -sC: equivalente a --script = default
  --script = <Lua scripts>: <Lua scripts> é uma lista separada por vírgula de
           diretórios, arquivos de script ou categorias de script
  --script-args = <n1 = v1, [n2 = v2, ...]>: fornece argumentos para scripts
  --script-args-file = filename: fornece argumentos do script NSE em um arquivo
  --script-trace: mostra todos os dados enviados e recebidos
  --script-updatedb: atualiza o banco de dados de script.
  --script-help = <Lua scripts>: Mostra ajuda sobre scripts.
           <Lua scripts> é uma lista separada por vírgula de arquivos de script ou
           categorias de script.
DETECÇÃO DE SOFTWARE:
  -O: permite a detecção do SO
  --osscan-limit: limita a detecção de SO a alvos promissores
  --osscan-guess: Adivinha OS mais agressivamente
TEMPO E DESEMPENHO:
  As opções que levam <time> estão em segundos ou acrescentam 'ms' (milissegundos),
  's' (segundos), 'm' (minutos) ou 'h' (horas) ao valor (por exemplo, 30m).
  -T <0-5>: define o modelo de tempo (maior é mais rápido)
  --min-hostgroup / max-hostgroup <size>: tamanhos de grupos de varredura de host paralelo
  --min-parallelism / max-parallelism <numprobes>: paralelização de sondas
  --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <hora>: Especifica
      sondar o tempo de ida e volta.
  --max-retries <tries>: Número de capas de retransmissões de sondagem de varredura de porta.
  --host-timeout <time>: Desista no alvo após esse tempo
  --scan-delay / - max-scan-delay <hora>: ajusta o atraso entre as sondas
  --min-rate <number>: Enviar pacotes não mais lentos que <number> por segundo
  --max-rate <number>: envia pacotes não mais rápido que <number> por segundo
EVASÃO E SPOOFING DO FIREWALL / IDS:
  -f; --mtu <val>: pacotes de fragmentos (opcionalmente com dado MTU)
  -D <decoy1, decoy2 [, ME], ...>: esconda um scan com chamariz
  -S <IP_Address>: endereço de origem falsificado
  -e <iface>: Use a interface especificada
  -g / - source-port <portnum>: Use o número da porta fornecido
  --proxies <url1, [url2], ...>: Conexões de retransmissão por meio de proxies HTTP / SOCKS4
  --data <string hexadecimal>: Anexa uma carga útil personalizada aos pacotes enviados
  --data-string <string>: adiciona uma string ASCII personalizada aos pacotes enviados
  --data-length <num>: adiciona dados aleatórios aos pacotes enviados
  --ip-options <opções>: Enviar pacotes com opções de ip especificadas
  --ttl <val>: define o campo tempo-a-vivo do IP
  --spoof-mac <endereço / prefixo / nome do fornecedor> mac: falsifique seu endereço MAC
  --badsum: envia pacotes com uma soma de verificação TCP / UDP / SCTP falsa
SAÍDA:
  -oN / -oX / -oS / -oG <arquivo>: Varredura de saída em normal, XML, s | <rIpt kIddi3,
     e formato Grepable, respectivamente, para o nome do arquivo fornecido.
  -oA <basename>: Saída nos três principais formatos de uma só vez
  -v: Aumenta o nível de detalhamento (use -vv ou mais para maior efeito)
  -d: Aumenta o nível de depuração (use -dd ou mais para maior efeito)
  --reason: Exibe o motivo pelo qual uma porta está em um estado particular
  --open: mostra apenas portas abertas (ou possivelmente abertas)
  --packet-trace: mostra todos os pacotes enviados e recebidos
  --iflist: imprime interfaces de host e rotas (para depuração)
  --append-output: Anexa ao invés de clobber arquivos de saída especificados
  --resume <filename>: retoma uma varredura abortada
  --stylesheet <caminho / URL>: folha de estilo XSL para transformar a saída XML em HTML
  --webxml: Folha de estilo de referência do Nmap.Org para mais XML portátil
  --no-stylesheet: Previne a associação da folha de estilo XSL com saída XML
MISC:
  -6: Ativar varredura IPv6
  -A: Habilitar detecção de SO, detecção de versão, varredura de script e traceroute
  --datadir <dirname>: Especifique o local do arquivo de dados do Nmap personalizado
  --send-eth / - send-ip: envia usando pacotes Ethernet ou pacotes IP
  --privilegiado: suponha que o usuário seja totalmente privilegiado
  --unprivileged: Suponha que o usuário não tenha privilégios de soquete bruto
  -V: Imprime o número da versão
  -h: imprima esta página de resumo da ajuda.
EXEMPLOS:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
Close Menu