您好,欢迎光临本网站![请登录][注册会员]  
文件名称: nmap-man-page.pdf
  所属分类: 网管软件
  开发工具:
  文件大小: 893kb
  下载次数: 0
  上传时间: 2019-08-17
  提 供 者: wind_******
 详细说明:nmap参考指南,nmap使用方法全功率,详尽讲解,可读性强。Nmap参考指南 Nmap参考指南 Table of contents 描述 译注 ·选项概要 目标说明 主机发现 ●端口扫描基础 滿口扫描技术 端口说明和扫描顺序 ●服务和版本探测 操作系统探测 时同和性能 防火墙/DS ●躲避和哄骗 输出 ●其它选项 运行时的交互 实例 Bugs ·作者 ·法律事项(版权丶许可证丶担保、出口限制) Unofficial translation disclaimer Name nmap—网络探测工具和安全/端口扫描器 Synopsis nnap[扫描类型,,,][选项]{扫目标说明} 介绍 Nmap参考指南 、描述 Nmap(" Network Mapper(网络呋射器))是一款开放源代码的网络探测和安全审核的工具。 它的设计目标是快速地扫描大型网络’当然用它扫描单个主机也没有问题。Nmap以新颖的 方式使用原始|P报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版 本)’那些服务运行在什么操作系统(包括版本信息)’它们使用什么类型的报文过滤器/防火 墙’以及一堆其它功能。虽然Nmap通常用于安全审核’许多系统管理员和网络管理员也用 它来做一些日常的工作’比如查看整个网络的信息,管理服务升级计划,以及监视主机和服 务的运行。 Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使 用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号’协议’服务名称和状 态。状态可能是open(开放的) filtered(破过滤的)’ closed(关闭的),或者 unfiltered(未被过 滤的)°open(开放的)意味看目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过 痣的)意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问·Nmap无法得知它是 open(开放的)还是 closed(关闭的)。 closed(关闭的)端口没有应用程序在它上面监听’但是 他们随时可能开放。当端口对Nmap的探测做出响应’但是Nmap无法确定它们是关闭还是 开放时’这些端口就被认为是 unfiltered(未被过滤的)如果Nmap报告状态组合 open filtered 和 closed filtered时’那说明№map无法确定该端口处于两个状态中的哪一个状态。当要求 进行版本探测时’端口表乜可以包含软件的版本信息。当要求进行卩P协议扫描时(-sO) Nmap提供关于所攴持的P协议而不是正在监听的端口的信息 除了所感兴趣的端口表·Nmap还能提供关于目标机的进一步信息,包括反向域名’操作系 统猜测,设备类型,和MAC地址 一个典型的Nmap扫描如 EXample1,“一个典型的Nmap扫描所示。在这个例子中,唯一的 选项是-A”用来进行操作系统及其版本的探测’T4可以加快执行速度,接着是两个目标主 机名 Example1.一个典型的Nmap扫描 描述 Nmap参考指南 nmap -A -T4 scanme. nmap. org playground Startingnmaphttp://wwwl.insecureorg/nmap/](http://wlww.insecureorg/nmap/)) Interesting ports on scanme nmap org(205.217.153. 62) (The 1663 ports scanned but not shown below are in state: filtered) t STATE SERVICE VERSION /tcp open ssh openSsH 3. 9p1 (prot 53/tcp open domain 70/tcp closed gopher 80/tcpopenhttpApachehttpd2.0.52((fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.x 25. X2.6.X os details: Linux 2.4.7-2.6,11,Linux 2.6.0-2.6.11 Uptime 33o 908 days (since Thu Jul 21 03: 38: 03 2005) Interesting ports on playground o nmap o xx g(192 168.0. 40) The 1659 ports scanned but not shown below are in state: closed port STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open Idap? ![ Image](Nmap中文官方文档/ Image003.png) 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 025/tcp open msrpc Microsoft WindowS RPC 1720/tcp open H, 323/Q 931 CompTek AquaGateKeeper 5800/tcpapenvnc-httpRealvnc4.0(resolution400x250;vnCTcpport5900) 5900/tcp open vncVNc (protocol 3.8 MAC Address: 00: A0: CC: 63: 85: 4B (Lite-on Communications) Device type: general purpose Running: Microsoft WindowS NT/2K/XP os details: Microsoft Windows XP Pro RC1+ through final release Service info: oss: Windows Windows xP Nmap finished 2 IP addresses (2 hosts up) scanned in 88. 392 seconds 描述 Nmap参考指南 二、译注 该Nmap参考指南中文版由 Fei Yang yang1024gmai.cm和 Lei li lilei7216611org 从英文版本翻译而来。我们希望这将使全世界使用中文的人们更了解Nmap:但我们不能保 证该译本和官方的英文版本一样完整,也不能保证同步更新0它可以在 Creative Commons Attribution license下被修改并重新发布 译 Nmap参考指南 选项概要 当Nmap不带选项运行时’该选顼概要会被输岀’最新的版本在这里 http://www.insecure.org/nmap/data/nmap.usagetxt它帮助人们记住最常用的选项:但不能 替代本手册其余深入的文档’一些晦涩的选项甚至不在这里。 Usage: nmap scan Type(s) options itarget specification TARGET SPEC工 FICATION Can pass hostnames, Ip addresses, networks, etc Ex: scanme. nmap. org, microsoft. com/24, 192 168.0 1; 10.0-255.0-255 1-254 iL : Input from list of hosts/networks iR : choose random targets exclude : Exclude hosts/networks excludefile exclude file>: Exclude list from file HOST DISCOVERY SL: List Scan simply list targets to scan SP: Ping Scan -go no further than determining if host is online PO: Treat all hosts as online --skip host discovery PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes ts PS/PA/PU [portlist]: TCP SYN/ACK or udp discovery probes to given ports n/-R: Never do dNs resolution/Always resolve [default: sometimes resolve] SCAN TECHN工oUES SS/ST/SA/SW/SM: TCP SYN/Connect(/ACK/Window/Maimon scans sN/sF/sX: TCP Null, FiN, and xmas scans scanflags : customize TCP scan flags sI : Idlescan -SO: IP protocol scan b : FtP bounce scan PORT SPECIFICATION AND SCAN ORDER p : Only scan specified ports Ex:-p22;-p1-65535;-pU:53,111,137,T:21-25,89,139,8680 F: Fast Scan only the ports listed in the nmap-services file) r: scan ports consecutively - don't randomize SERVICE/VERSION DETECTION sV: Probe open ports to determine service/version info version-light: Limit to most likely probes for faster identification version-all: Try every single probe for version detection version-trace: Show detailed version scan activity (for debugging) OS DETECTION -o: Enable os detection osscan-limit: Limit os detection to promising targets osscan-guess: Guess os more aggressively TIMING AND PERFORMANCE [0-6]: set timing template (higher is faster) -min-hostgroup /max-hostgroup : Parallel host scan group sizes min-parallelism/max-parallelism : Probe parallelization -min_ rtt timeout/ max-rtt-timeout/initial-rtt-timeout : Specifies probe round t host-timeout : Give up on target after this long scan-delay/--max_ scan-delay : Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING fi --mtu : fragment packets (optionally w/given MTu) -D : cloak a scan with decoys S : Spoof source address e : Use specified interface g/--source-port : Use given port number data-length : Append random data to sent packets ttl set ip time-to-live field OUTPU spoof-mac : Spoof your MAC address -ON/-oX/-oS/-oG : output scan results in normal, XML, s: Output in the three major formats at once -V: Increase verbosity level (use twice for more effect) d[level]: Set or increase debugging level(Up to 9 is meaningful) packet-trace: Show all packets sent and received -iflist: Print host interfaces and routes (for debugging) 三、选项概要 Nmap参考指南 append-output: Append to rather than clobber specified output files resume Resume an aborted scan stylesheet : XSL stylesheet to transform XML output to HTML MISC. ho_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output 6: Enable IPv6 scanning a Enables os detection and version detection datadir : specify custom Nmap data file location send-eth/--send-ip: Send packets using raw ethernet frames or IP packets -privileged: Assume that the user is fully privileged v: Print version number h: Print this help summary page EXAMPLES nmap -v-A scanme. nmap. org nmap-V-sP192.168.0.0/1610.0.0.6/8 nmap -V-IR 10000-P0 -p 80 三、选项概要 Nmap参考指南 四、目标说明 除了选顼’所有出现在№map命令行上的都被视为对目标主机的说明。最简单的情况是指定 个日标|地址或主机名 有时候您希逴扫描整个网络的相邻主机。为此’Nmap支持C|DR风格的地址。您可以附加 一个 ∩ ambit在一个旧P地址或主机名后面’Nmap将会扫描所有和该参考|P地址具有 numbat相 同比特的所有P地址或主机。例如,19216810.024将会扫描192.168.10.0(二进制格式 11000001010100000001010000000019216810255(二进制格式:1100000 10101000 0000101011111间的256台主机。192.168.10.40/24将会做同样的事情。假设主机 scanme. nmap. org的旧地址是205,217.153.62’ scanme. nmap. org/16将扫描2052170.0 和205217.25.255之间的65,536个伊地址。所允许的最小值是/1,这将会扫描半个互联 网。最大值是/32,这将会扫描该主机或|P地址,囚为所有的比特都固定了。 C|DR标志位很简洁但有时候不够灵活例如您也许想要扫描192.168.0.0/16但略过任何以.0 或者、255结束的尸地址’因为它们通常是广播地址。Nmap通过八位字节地址范围支持这样 约扫描您可以用逗号分升的数字或范围列表为卩P地址的每个八位字节指定它的范围。例如, 192.168.0-255.1-254将略过在该范围内以、0和.255结東的地址。范围不必限于最后的8 位:0-255.0-25513.37将在整个互联网范围内扫描所有以13.37结東的地址。这种大范围的 扫描对互联网调查研究也许有用 Pⅴ6地址只能用规范的|Pv6地址或主机名指定。CDR和八位字节范围不支持|PV6,因为 它们对于|P6几乎没什么用 Nmap命令行接受多个主机说明,它们不必是相同类型。命令 nap scale.nmap.rg192.l68,.0.6/810.0.8,1,3-7.-255将和您预期的一样执行。 虽然目标通常在命令行指定’下列选项也可用来控制目标的选择 - iL (排除主机/网络)如果在您指定的扫描范围有一些主 机或网络不是您的目标’那就用该选项加上以逗号分隔的列表排除它们。该列表用正常的 Nmap语法’因此它可以包括主机名’CIDR’八位字节范围等等。当您希望扫描的网络包 含执行关键任务的服务器,已知的对端口扫描反应强烈的系统或者被其它人看管的子网时, 这也许有用。 excludefile< excludefile>(排除文件中的列表 这和- exclude选项的功能一样’只是所排除的目标是用以换行符,空格’或者制表符分隔 的 excludefile提供的,而不是在命令行上输入的。 四、目标说明
(系统自动生成,下载前可以参看下载内容)

下载文件列表

相关说明

  • 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
  • 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度
  • 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
  • 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
  • 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
  • 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.
 相关搜索: nmap-man-page.pdf
 输入关键字,在本站1000多万海量源码库中尽情搜索: