Perintah-Perintah NMAP

Berikut ini perontah-perintah nmap yang sudah saya terjemahkan 


Nmap 7.91 ( https://nmap.org )

Penggunaan: nmap [Jenis Pemindaian] [Opsi] {spesifikasi target}

SPESIFIKASI TARGET:

Dapat melewati nama host, alamat IP, jaringan, dll.

Contoh: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL <inputfilename>: Input dari daftar host/jaringan

-iR <jumlah host>: Pilih target acak

--exclude <host1[,host2][,host3],...>: Kecualikan host/jaringan

--excludefile <exclude_file>: Kecualikan daftar dari file

PENEMUAN PEMBAWA ACARA:

-sL: Daftar Pemindaian - cukup daftar target untuk dipindai

-sn: Pindai Ping - nonaktifkan pemindaian port

-Pn: Perlakukan semua host sebagai online -- lewati penemuan host

-PS/PA/PU/PY[daftar port]: TCP SYN/ACK, UDP, atau penemuan SCTP ke port yang diberikan

-PE/PP/PM: ICMP echo, timestamp, dan probe penemuan permintaan netmask

-PO[daftar protokol]: Ping Protokol IP

-n/-R: Tidak pernah melakukan resolusi DNS/Selalu menyelesaikan [default: kadang-kadang]

--dns-servers <serv1[,serv2],...>: Tentukan server DNS khusus

--system-dns: Gunakan penyelesai DNS OS

--traceroute: Melacak jalur hop ke setiap host

TEKNIK PEMINDAIAN:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scan

-sU: Pemindaian UDP

-sN/sF/sX: Pemindaian TCP Null, FIN, dan Xmas

--scanflags <flags>: Menyesuaikan flag scan TCP

-sI <zombie host[:probeport]>: Pemindaian tidak aktif

-sY/sZ: Pemindaian SCTP INIT/COOKIE-ECHO

-sO: pemindaian protokol IP

-b <FTP relay host>: FTP bouncing scan

SPESIFIKASI PELABUHAN DAN PESANAN SCAN:

-p <rentang port>: Hanya pindai port yang ditentukan

Contoh: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

--exclude-ports <port ranges>: Mengecualikan port yang ditentukan dari pemindaian

-F: Mode cepat - Pindai lebih sedikit port daripada pemindaian default

-r: Pindai port secara berurutan - jangan mengacak

--top-ports <number>: Pindai <number> port paling umum

--port-ratio <ratio>: Memindai port lebih umum daripada <ratio>

DETEKSI LAYANAN/VERSI:

-sV: Periksa port yang terbuka untuk menentukan info layanan/versi

--version-intensity <level>: Atur dari 0 (ringan) hingga 9 (coba semua probe)

--version-light: Batasi kemungkinan probe (intensitas 2)

--version-all: Coba setiap probe tunggal (intensitas 9)

--version-trace: Tampilkan aktivitas pemindaian versi terperinci (untuk debugging)

SCRIPT SCAN:

-sC: setara dengan --script=default

--script=<Lua scripts>: <Lua scripts> adalah daftar dipisahkan koma dari

direktori, file skrip atau kategori skrip

--script-args=<n1=v1,[n2=v2,...]>: memberikan argumen ke skrip

--script-args-file=filename: berikan argumen skrip NSE dalam file

--script-trace: Menampilkan semua data yang dikirim dan diterima

--script-updatedb: Perbarui basis data skrip.

--script-help=<Lua scripts>: Tampilkan bantuan tentang skrip.

<Lua scripts> adalah daftar file-script yang dipisahkan koma atau

kategori-skrip.

DETEKSI OS:

-O: Aktifkan deteksi OS

--osscan-limit: Batasi deteksi OS ke target yang menjanjikan

--osscan-guess: Tebak OS lebih agresif

WAKTU DAN KINERJA:

Opsi yang menggunakan <waktu> dalam hitungan detik, atau menambahkan 'ms' (milidetik),

's' (detik), 'm' (menit), atau 'h' (jam) ke nilai (mis. 30m).

-T<0-5>: Atur template waktu (lebih tinggi lebih cepat)

--min-hostgroup/max-hostgroup <size>: Ukuran grup pemindaian host paralel

--min-parallelism/max-parallelism <numprobes>: Probe paralelisasi

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Menentukan

menyelidiki waktu perjalanan pulang pergi.

--max-retries <tries>: Membatasi jumlah transmisi ulang port scan probe.--host-timeout <time>: Menyerah pada target setelah sekian lama

--scan-delay/--max-scan-delay <time>: Menyesuaikan penundaan antar probe

--min-rate <number>: Kirim paket tidak lebih lambat dari <number> per detik

--max-rate <number>: Mengirim paket tidak lebih cepat dari <number> per detik

FIREWALL/IDS EVASION DAN spoofing:

-f; --mtu <val>: paket fragmen (opsional dengan MTU yang diberikan)

-D <decoy1,decoy2[,ME],...>: Menyelubungi pemindaian dengan umpan

-S <IP_Address>: Alamat sumber palsu

-e <iface>: Gunakan antarmuka yang ditentukan

-g/--source-port <portnum>: Gunakan nomor port yang diberikan

--proxies <url1,[url2],...>: Relay koneksi melalui proxy HTTP/SOCKS4

--data <hex string>: Tambahkan muatan khusus ke paket yang dikirim

--data-string <string>: Menambahkan string ASCII khusus ke paket yang dikirim

--data-length <num>: Menambahkan data acak ke paket yang dikirim

--ip-options <options>: Kirim paket dengan opsi ip yang ditentukan

--ttl <val>: Setel bidang waktu-ke-langsung IP

--spoof-mac <mac address/prefix/nama vendor>: Menipu alamat MAC Anda

--badsum: Mengirim paket dengan checksum TCP/UDP/SCTP palsu

KELUARAN:

-oN/-oX/-oS/-oG <file>: Output scan dalam normal, XML, s|<rIpt kIddi3,

dan format Grepable, masing-masing, ke nama file yang diberikan.

-oA <basename>: Output dalam tiga format utama sekaligus

-v: Meningkatkan level verbositas (gunakan -vv atau lebih untuk efek yang lebih besar)

-d: Tingkatkan level debugging (gunakan -dd atau lebih untuk efek yang lebih besar)

--reason: Menampilkan alasan port berada dalam status tertentu

--open: Hanya tampilkan port yang terbuka (atau mungkin terbuka)

--packet-trace: Menampilkan semua paket yang dikirim dan diterima

--iflist: Cetak antarmuka dan rute host (untuk debugging)

--append-output: Tambahkan ke daripada mengalahkan file output yang ditentukan

--resume <nama file>: Melanjutkan pemindaian yang dibatalkan

--stylesheet <path/URL>: XSL stylesheet untuk mengubah keluaran XML menjadi HTML

--webxml: Referensi stylesheet dari Nmap.Org untuk XML yang lebih portabel

--no-stylesheet: Mencegah pengaitan lembar gaya XSL dengan keluaran XML

lain-lain:

-6: Aktifkan pemindaian IPv6

-A: Aktifkan deteksi OS, deteksi versi, pemindaian skrip, dan traceroute

--datadir <dirname>: Tentukan lokasi file data Nmap khusus

--send-eth/--send-ip: Mengirim menggunakan frame ethernet mentah atau paket IP

--privileged: Asumsikan bahwa pengguna sepenuhnya memiliki hak istimewa

--unprivileged: Asumsikan pengguna tidak memiliki hak soket mentah

-V: Nomor versi cetak

-h: Cetak halaman ringkasan bantuan ini.

CONTOH:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

LIHAT HALAMAN MAN (https://nmap.org/book/man.html) UNTUK LEBIH BANYAK OPSI DAN CONTOH


Aigore

Tujuan saya buat blog ini adalah untuk sharing sekaligus belajar.

Posting Komentar

Lebih baru Lebih lama