http://skamason.com/7b9R

http://skamason.com/7b9R

domingo, 27 de janeiro de 2013

Nmap alguns Comandos e para que serve:

Créditos: R410X
=====================================================

-IL <inputfilename>: Entrada de lista de hosts / redes
-IR Lk> hosts>: Escolha alvos aleatórios
- Excluir <host1[,host2][,host3],...>: Excluir hosts / redes
- Excludefile <exclude_file>: lista de exclusão de arquivo

HOST DESCOBERTA:
-SL: Scan List - simplesmente os alvos para escanear
-Sn: Ping Scan - desativar varredura de portas
-Pn: Tratar todos os hosts como online - host saltar descoberta
-PS/PA/PU/PY [Portlist]: TCP SYN / ACK, UDP ou SCTP descoberta até aos portos dadas
-PE/PP/PM: ICMP echo, timestamp, e sondas netmask descoberta pedido
-PO [lista de protocolos]: Ping protocolo IP
-n/-R: Nunca faça resolução DNS / Sempre resolver [padrão: às vezes]
- Dns-servers <serv1[,serv2],...>: Especifique personalizado servidores DNS
- Sistema de DNS: Use DNS OS resolvedor
- Traceroute: caminho hop de rastreamento para cada host

SCAN TÉCNICAS:
-sS/sT/sA/sW/sM: TCP SYN / Connect () / ACK / Window / Maimon scans
-SU: UDP Digitalização
-sN/sF/sX: TCP Null, FIN, e Xmas scans
- Scanflags <flags>: flags TCP Personalizar digitalização
-Si <zombie host[:probeport]>: scan Ocioso
-sY/sZ: SCTP init / COOKIE ECHO varreduras
-SO: IP protocolo de digitalização
-B host> relé <FTP: scan FTP bounce

PORT ESPECIFICAÇÃO E ORDEM SCAN:
-P <port ranges>: Apenas digitalizar portas especificadas
Ex:-p22;-p1-65535;-p U: 53111137, T :21-25, 80,139,8080, S: 9
-F: modo Rápido - Digitalizar portos menos do que o padrão de digitalização
-R: portas de digitalização consecutivamente - não aleatoriamente
- Top-portas <número>: <número> digitalização portas mais comuns
- <ratio> Porta-relação: Verificar portas mais comuns do que <ratio>

SERVIÇO / VERSÃO DE DETECÇÃO:
-SV: portas abertas para determinar Sonda serviço / info versão
- <nível> Versão intensidade: Ajuste de 0 (claro) a 9 (tentar todas as sondas)
- Versão de luz: Limite para a maioria das sondas prováveis (intensidade 2)
- Version-all: Experimente cada única sonda (intensidade 9)
- Versão traço: Ver atividade varredura detalhada versão (para depuração)

SCRIPT SCAN:
-SC: equivalente a - padrão = script
- Script = <Lua scripts>: <Lua scripts> é uma lista separada por vírgulas de
diretórios, arquivos ou script-roteiro-Categorias
- Script-args = <n1=v1,[n2=v2,...]>: fornecer argumentos para os scripts
- Script-args-file = filename: fornecer args de script NSE em um arquivo
- Script-trace: Mostrar todos os dados enviados e recebidos
- Script-updatedb: Atualize o banco de dados do script.
- Script-ajuda = <Lua scripts>: Mostrar ajuda sobre scripts.
<Lua Scripts> é uma lista vírgula separted de script-arquivos ou
script-categorias.

DETECÇÃO OS:
-O: Ativar detecção de OS
- Osscan-limite: Limite de detecção de SO a alvos promissores
- Osscan-guess: Guess OS de forma mais agressiva
CALENDÁRIO E DESEMPENHO:
Opções que levam <hora> estão em segundo, ou append 'ms' (milissegundos),
'S' (segundo), 'm' (minutos), ou 'h' (horas) para o valor (por exemplo, 30m).
-T <0-5>: modelo de sincronismo Set (maior é mais rápido)
--min-hostgroup/max-hostgroup <tamanho>: Parallel acolhimento tamanhos dos grupos de varredura
<numprobes> --min-parallelism/max-parallelism: paralelização Probe
<hora> --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout: Especifica
sonda tempo de ida e volta.
- Max-retries <tries>: Caps número de retransmissões de sonda de varredura de portas.
- Host-timeout <hora>: Dê-se no alvo após este tempo
<hora> --scan-delay/--max-scan-delay: atraso Ajuste entre sondas
- Min taxa de <número>: Enviar pacotes não mais lento que <número> por segundo
- Max taxa <número>: Enviar pacotes não mais rápido do que <número> por segundo

FIREWALL / IDS EVASÃO e falsificação:
-F, - mtu <val>: fragmentar pacotes (opcionalmente w / dado MTU)
-D <decoy1,decoy2[,ME],...>: Cloak um scan com chamarizes
-S <IP_Address>: endereço de origem da paródia
-E <iface>: Use interface especificada
-g/--source-port <portnum>: Use o número de determinada porta
- <num> Dados de comprimento: Anexar dados aleatórios para os pacotes enviados
- Ip-<opções> opções: enviar pacotes com opções especificadas ip
- Ttl <val>: Set IP time-to-live campo
- Spoof-mac <MAC name> address/prefix/vendor: Paródia seu endereço MAC
- Badsum: Enviar pacotes com um falso TCP / UDP / SCTP soma de verificação
SAÍDA:
-oN/-oX/-oS/-oG <file>: verificação de saída em normal, XML, s | <RIPT kIddi3,
e formato Grepable, respectivamente, para o nome dado.
-OA <basename>: Saída em três principais formatos de uma só vez
-V: aumento do nível de verbosidade (uso-vv ou mais para um maior efeito)
-D: nível de depuração Aumento (uso dd-ou mais para um maior efeito)
- Motivo: Mostrar a razão uma porta está em um determinado estado
- Aberto: Somente show aberto (ou possivelmente aberta) portas
- Pacote-trace: Mostrar todos os pacotes enviados e recebidos
- Iflist: interfaces de impressão do host e rotas (para depuração)
- Log-log de erros: os erros / avisos para o arquivo de saída normal de formato
- Append-output: Acrescentar a vez de espancar arquivos de saída especificados
- Retomar <filename>: Retomar uma varredura abortada
- Stylesheet <path/URL>: folha de estilo XSL para transformar a saída XML para

HTML
- Webxml: Referência de estilo de Nmap.Org para XML mais portátil
- Não-estilo: Evitar associação de folha de estilo XSL saída w / XML

MISC:
-6: Ativar verificação IPv6
-A: traceroute Ativar detecção de OS, versão detecção, varredura de script, e
- <dirname> Datadir: Especifique personalizado Nmap localização do arquivo de
dados
--send-eth/--send-ip: Enviar usando quadros-primas Ethernet ou pacotes IP
- Privilegiada: Suponha que o usuário é totalmente privilegiada
- Sem privilégios: Suponha que o usuário não tem privilégios socket
-V: número da versão de impressão
-H: Imprima esta página de resumo de ajuda.

Nenhum comentário:

Postar um comentário