Nmap 7.70SVN (https://nmap.org) Uso: nmap [Tipo (s) de Varredura] [Opções] {especificação de alvo} ESPECIFICAÇÃO DO ALVO: Pode passar nomes de host, endereços IP, redes, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Entrada da lista de hosts / redes -iR <num hosts>: escolha alvos aleatórios --exclude <host1 [, host2] [, host3], ...>: Excluir hosts / redes --excludefile <exclude_file>: lista de exclusão do arquivo DESCOBERTA DE HOSPEDEIROS: -sL: List Scan - simplesmente lista os alvos a serem verificados -sn: Ping Scan - desabilitar verificação de porta -Pn: Tratar todos os hosts como online - ignorar a descoberta de host -PS / PA / PU / PY [lista de portas]: Descoberta TCP SYN / ACK, UDP ou SCTP para portas fornecidas -PE / PP / PM: sondas de descoberta de solicitação de eco, timestamp e solicitação de máscara de ICMP -PO [lista de protocolos]: IP Protocol Ping -n / -R: nunca faz resolução de DNS / sempre resolve [padrão: às vezes] --dns-servers <serv1 [, serv2], ...>: Especifique servidores DNS personalizados --system-dns: use o resolvedor de DNS do sistema operacional --traceroute: traça o caminho do salto para cada host TÉCNICAS DE VERIFICAÇÃO: -sS / sT / sA / sW / sM: Varreduras TCP SYN / Connect () / ACK / Janela / Maimon -sU: varredura UDP -sN / sF / sX: Varreduras TCP Null, FIN e Xmas --scanflags <flags>: Personalizar sinalizadores de varredura de TCP -sI <host zumbi [: probeport]>: varredura ociosa -sY / sZ: scans SCIT INIT / COOKIE-ECHO -sO: varredura do protocolo IP -b <host de retransmissão FTP>: varredura de rejeição de FTP ESPECIFICAÇÃO DE PORTA E ORDEM DE DIGITALIZAÇÃO: -p <intervalos de porta>: somente varre portas especificadas Ex: -p22; -p1-65535; -p U: 53,111,137, T: 21-25,80,139,8080, S: 9 --exclude-ports <intervalos de porta>: exclui as portas especificadas da verificação -F: Modo rápido - verifica menos portas do que a digitalização padrão -r: varre as portas consecutivamente - não aleatoriamente --top-ports <number>: faz a varredura <number> das portas mais comuns --port-ratio <ratio>: portas de varredura mais comuns que <ratio> DETECÇÃO DE SERVIÇO / VERSÃO: -sV: portas abertas do probe para determinar informações de serviço / versão --version-intensity <level>: Defina de 0 (claro) a 9 (experimente todas as provas) --version-light: Limite para probes mais prováveis (intensidade 2) --version-all: Experimente cada sonda (intensidade 9) --version-trace: mostra a atividade de varredura detalhada da versão (para depuração) SCRIPT SCAN: -sC: equivalente a --script = default --script = <Lua scripts>: <Lua scripts> é uma lista separada por vírgula de diretórios, arquivos de script ou categorias de script --script-args = <n1 = v1, [n2 = v2, ...]>: fornece argumentos para scripts --script-args-file = filename: fornece argumentos do script NSE em um arquivo --script-trace: mostra todos os dados enviados e recebidos --script-updatedb: atualiza o banco de dados de script. --script-help = <Lua scripts>: Mostra ajuda sobre scripts. <Lua scripts> é uma lista separada por vírgula de arquivos de script ou categorias de script. DETECÇÃO DE SOFTWARE: -O: permite a detecção do SO --osscan-limit: limita a detecção de SO a alvos promissores --osscan-guess: Adivinha OS mais agressivamente TEMPO E DESEMPENHO: As opções que levam <time> estão em segundos ou acrescentam 'ms' (milissegundos), 's' (segundos), 'm' (minutos) ou 'h' (horas) ao valor (por exemplo, 30m). -T <0-5>: define o modelo de tempo (maior é mais rápido) --min-hostgroup / max-hostgroup <size>: tamanhos de grupos de varredura de host paralelo --min-parallelism / max-parallelism <numprobes>: paralelização de sondas --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <hora>: Especifica sondar o tempo de ida e volta. --max-retries <tries>: Número de capas de retransmissões de sondagem de varredura de porta. --host-timeout <time>: Desista no alvo após esse tempo --scan-delay / - max-scan-delay <hora>: ajusta o atraso entre as sondas --min-rate <number>: Enviar pacotes não mais lentos que <number> por segundo --max-rate <number>: envia pacotes não mais rápido que <number> por segundo EVASÃO E SPOOFING DO FIREWALL / IDS: -f; --mtu <val>: pacotes de fragmentos (opcionalmente com dado MTU) -D <decoy1, decoy2 [, ME], ...>: esconda um scan com chamariz -S <IP_Address>: endereço de origem falsificado -e <iface>: Use a interface especificada -g / - source-port <portnum>: Use o número da porta fornecido --proxies <url1, [url2], ...>: Conexões de retransmissão por meio de proxies HTTP / SOCKS4 --data <string hexadecimal>: Anexa uma carga útil personalizada aos pacotes enviados --data-string <string>: adiciona uma string ASCII personalizada aos pacotes enviados --data-length <num>: adiciona dados aleatórios aos pacotes enviados --ip-options <opções>: Enviar pacotes com opções de ip especificadas --ttl <val>: define o campo tempo-a-vivo do IP --spoof-mac <endereço / prefixo / nome do fornecedor> mac: falsifique seu endereço MAC --badsum: envia pacotes com uma soma de verificação TCP / UDP / SCTP falsa SAÍDA: -oN / -oX / -oS / -oG <arquivo>: Varredura de saída em normal, XML, s | <rIpt kIddi3, e formato Grepable, respectivamente, para o nome do arquivo fornecido. -oA <basename>: Saída nos três principais formatos de uma só vez -v: Aumenta o nível de detalhamento (use -vv ou mais para maior efeito) -d: Aumenta o nível de depuração (use -dd ou mais para maior efeito) --reason: Exibe o motivo pelo qual uma porta está em um estado particular --open: mostra apenas portas abertas (ou possivelmente abertas) --packet-trace: mostra todos os pacotes enviados e recebidos --iflist: imprime interfaces de host e rotas (para depuração) --append-output: Anexa ao invés de clobber arquivos de saída especificados --resume <filename>: retoma uma varredura abortada --stylesheet <caminho / URL>: folha de estilo XSL para transformar a saída XML em HTML --webxml: Folha de estilo de referência do Nmap.Org para mais XML portátil --no-stylesheet: Previne a associação da folha de estilo XSL com saída XML MISC: -6: Ativar varredura IPv6 -A: Habilitar detecção de SO, detecção de versão, varredura de script e traceroute --datadir <dirname>: Especifique o local do arquivo de dados do Nmap personalizado --send-eth / - send-ip: envia usando pacotes Ethernet ou pacotes IP --privilegiado: suponha que o usuário seja totalmente privilegiado --unprivileged: Suponha que o usuário não tenha privilégios de soquete bruto -V: Imprime o número da versão -h: imprima esta página de resumo da ajuda. EXEMPLOS: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80
Social