Vous êtes sur la page 1sur 3

Planilha de Comandos Rpidos do NMap - Frum do Guia do Hacker

Pgina 1 de 3

Uso: nmap [Tipo de Scan ] [Opes] (especificao de destino)

Especificao "TARGET"
Pode passar hostnames, endereos IP, redes, etc Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Entrada da lista de hosts / redes -iR <num hosts>: Escolhe alvos aleatrios --exclude <host1[,host2][,host3],...>: Excluir hosts da redes --excludefile <exclude_file>: Lista de excluso de arquivo

Host discovery
-SL: List Scan - metas simplesmente uma lista de verificao -sL: List Scan - lista de verificao -sP: Ping Scan - determinar se o host est online -P0: Tratar todos os hosts como online - skip descoberta de hosts -PS[portlist]: TCP SYN descobre dados das portas -PA[portlist]: TCP ACK descobre dados das portos -PU[portlist]: UDP descobre dados das portas -PE: ICMP echo request descobre perdido (Descobre pacotes icmp perdidos) -PP: timestamp reques descobre perdido -PM: netmask request descobre perdido -n/-R: Never/Always s vezes resolver DNS padro --dns-servers <serv1[,serv2],...>: Especificar servidores DNS personalizado --system-dns: Resolver dns do SOs

Tcnicas de escaneamento
-sS: TCP SYN Scan -sT: Connect Scan -sA: ACK Scan -sW: Windows Scan -sM: Maimon scan -sN: TCP Null, scan -sF: FIN Scan -sX: Xmas Scan --scanflags <flags>: Customize TCP scan flags -sI <zombie host[:probeport]>: Idlescan -sO: IP protocol scan -b <ftp relay host>: FTP bounce scan

Especificao de Portas e Ordem de Scan


-p <port ranges (faixas)>: Escaneia apenas as portas especificadas -F: Fast - Escaneia apenas as portas listados no arquivo nmap-services -r: Escaneia portas consecutivamente - no aleatoriamente

Deteco de verso/servio
-sV: Probe abrir portas determinar servio de informao / verso

http://forum.guiadohacker.com.br/showthread.php?t=8260

09/04/2012

Planilha de Comandos Rpidos do NMap - Frum do Guia do Hacker

Pgina 2 de 3

--version-intensity <level>: Set de 0 (claro) a 9 (tentar todas as sondas) --version-light: Limite para as sondas mais provvel (intensidade 2 --version-all:Experimente todas as sondagens (intensidade 9) --version-trace: Mostrar verso detalhada verificao de atividade (para depurao)

deteco de SO
-O: Ativar a deteco de SO --osscan-limit: Limite de deteco de SO a alvos promissores --osscan-guess: Guess OS de forma mais agressiva

Calendrio e desempenho
Opes que tomar <hora> so em milissegundos, a menos que voc adicione 's' (segundos), 'm' (minutos), ou 'h' (horas) para o valor (por exemplo, 30m). -T[0-5]: definir modelo de calendrio (mais alto mais rpido) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes --min-parallelism/max-parallelism <time>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Especifica o tempo de ida e volta. --max-retries <tries>: Caps nmero de retransmisses de sondagens de scan de portas. --host-timeout <time>: D-se no alvo aps este tempo --scan-delay/--max-scan-delay <time>: Ajuste o atraso entre sondagens

FIREWALL/IDS EVASION e SPOOFING


-f; --mtu <val>: fragmentar pacotes (opcionalmente w / dado MTU) -D <decoy1,decoy2[,ME],...>: Disfara um scan com chamarizes -S <IP_Address>: Disfara o endereo de origem -e <iface>: Usa a interface especificada -g/--source-port <portnum>: Use o nmero de determinada porta --data-length <num>: Acrescenta dados aleatrios nos pacotes enviados --ttl <val>: Defina o campo IP time-to-live --spoof-mac <mac add/prefix/vendor name>: Disfara o endereo MAC --badsum: Enviar pacotes TCP/UDP com um falso checksum

OUTPUT
-oN <file>: Sada de digitalizao em formato normal -oX <file>: Sada de digitalizao em formato XML -oS <file>: Sada digitalizar S|<rlpt kIddi3 formato -oG <file>: Sada de digitalizao em formato grep -oA <basename>: Sada em trs principais formatos de uma s vez -v: nvel de verbosidade (uso duas vezes por mais efeito) -d[level]: Ajusta ou aumentar o nvel de depurao (at 9) --packet-trace: Mostrar todos os pacotes enviados e recebidos --iflist: nterfaces de impresso do host e rotas (para depurao) --log-errors: Log de erros / avisos para a sada em formato de arquivo normal --append-output: Acrescentar ao invs de sobrepor especificado arquivos de sada --resume <filename>: Continuar um scan abortado --stylesheet <path/URL>: folha de estilo XSL para transformar a sada XML para HTML --webxml: Referncia de estilo de Insecure.Org para XML mais porttil --no-stylesheet: Evitar associao de estilo XSL w / sada XML

http://forum.guiadohacker.com.br/showthread.php?t=8260

09/04/2012

Planilha de Comandos Rpidos do NMap - Frum do Guia do Hacker

Pgina 3 de 3

MISC
-6: Ativar varredura IPv6 -A: Permite a deteco de SO e deteco de verso --datadir <dirname>: Especificar os dados personalizados Nmap localizao do arquivo --send-eth/--send-ip: Enviar usando frames ethernet em estado bruto ou pacotes IP --privileged: Suponha que o usurio altamente privilegiado -V: nmero de verso de impresso -h: Imprima esta pgina de resumo de ajuda.

EXEMPLOS
Simples nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80 nmap -v sS scanme.nmap.org > arquivo.txt Popular sintaxe / Publicao NMAP -vv -A -sS -O -p- -P0 -oX target.xml [Somente usurios registrados podem ver os Links. Clique aqui para se REGISTRAR] nmap -vv -sS -P0 p- -n --min_hostgroup 100 --max_retries 3 --max_rtt_timeout 1250 --min_parallelism 100 -oA <output_file> <net_block> nmap -vv -p <open_port_list> -sT -A -P0 -n --min_hostgroup 100 --max_rtt_timeout 1250 --min_parallelism 100 -oA <output_file> -iL liveIPList

http://forum.guiadohacker.com.br/showthread.php?t=8260

09/04/2012

Vous aimerez peut-être aussi