nmap4.76のチートシート   no comments

Posted at 1:00 pm in internet,Security

未だにnmapGUIで来られる方々が多いので、Windows版にはもうGUIが同梱されるようになったんですよとZenmap(nmap GUI)の使い方解説でも書こうかなと立ち上げてみたところ、コマンドラインオプションを覚える必要があるらしく、至って使い方がわからないので(オプションをカスタマイズするためにはオプションを手で入れる必要があるのです)とりあえずコマンドラインオプションを使えるようにするべ、ということでhttp://nmap.org/man/jp/man-briefoptions.htmlを参考にチートシート的にまとめてみました。

ちなみにnmapについてはhttp://nmap.org/download.htmlからダウンロードできます。最新バージョンは4.76となっております。

ではいきなり表をどかんと。

・ターゲットの指定
オプション 機能 コメント
-iL ファイル名 ターゲットをファイルから読み込む
-iR ホスト数 ターゲットをランダムに選ぶ
–exclude ホスト名 ホスト/ネットワークを除外する
–excludefile ファイル名 ファイルに書かれたホスト/ネットワークを除外する
スキャンの種類
-sL リストスキャン
-sP Ping スキャン
-sS TCP SYN スキャン
-sT TCP connect() スキャン
-sU UDP スキャン
-sN TCP Null スキャン 何のビットも設定しない
-sF FIN スキャン TCP FINビットだけを設定する
-sX Xmasスキャン FIN、PSH、URGのフラグをすべて設定する
-sA TCP ACK スキャン
-sW TCP ウィンドウスキャン
-sM TCP Maimon スキャン
–scanflags カスタム TCP スキャン
-sI ゾンビホスト[:probeport]> Idle スキャン
-sO IP プロトコル スキャン どのIPプロトコル(TCP、ICMP、IGMPなど)がサポートされているかを特定できる
-b ftpリレーサーバー名 FTP バウンス スキャン
ホストの発見方法
-P0 Ping なし
-PS [portlist] TCP SYN Ping
-PA [portlist] TCP ACK Ping ACKを送るとRSTが返る
-PU [portlist] UDP Ping
-PE ICMP type 8(エコー要求)Ping
-PP ICMP type 13(タイムスタンプ要求)Ping
-PM ICMP type 17(アドレスマスク要求)Ping
-PR ARP Ping ARPブロードキャストする。LANで使うならおすすめ
スキャンするポート
-p 指定されたポートのみスキャン
-F 高速(限定されたポートだけ)スキャン
-r スキャンするポートの順番をランダムにしない
–top-ports ポート数 オープンしている可能性の高いポートのみスキャンする nmap-servicesファイルのopen-frequency参照
–port-ratio サービス/サーバー検知に使うだけのポートをスキャンする http://insecure.org/presentations/BHDC08/参照
ターゲットの名前解決
-n DNS解決を行わない
-R 全ターゲットにDNS解決を行う
–system_dns システムのDNSリゾルバを使う
サービスとバージョンの検出
-sV バージョン検出する
–allports TCPポート9100番をスキップしない
–version-intensity 強度 バージョンスキャンの強度を設定 デフォルト7
–version-light ライトモードを有効にする version-intensity 2の場合に有用
–version-all プローブを1つずつ試行する version-intensity 9の場合に有用
–version-trace バージョンスキャンの動作状況を追跡する
–version-trace バージョンスキャンの動作状況を追跡する
-sR RPC スキャン rpcinfo -pと同じ
OS検出
-O OS検出する
–osscan-limit OS検出を有望なターゲットに絞る
–osscan-guess; –fuzzy OS検出の結果を推測
-A アグレッシブスキャン OS検出(-O)とバージョンスキャン(-sV)を実行
スクリプトスキャン
-sC –script=defaultでスクリプトスキャンを実行する
–script=スクリプト名 スクリプト名を指定してスクリプトスキャンを実行する スクリプトはnmap/scriptに入ってます
–script-args=引数名 スクリプトの引数を指定する
–script-trace すべての送受信データをトレースする
–script-updatedb スクリプトデータベースのアップデートを行う
パフォーマンス
-T タイミングをテンプレートから設定する
–min-hostgroup 並列スキャンのグループサイズの最小値
–max-hostgroup 並列スキャンのグループサイズの最大値
–min-parallelism プローブ数の最小値
–max-parallelism プローブ数の最大値
–min_rtt_timeout プローブのタイムアウト最小値
–max-rtt-timeout プローブのタイムアウト最大値
–initial-rtt-timeout プローブのタイムアウト初期値
–host-timeout ホストのタイムアウト
–scan-delay 送信間隔の待ち時間
–max_scan-delay 送信間隔の最大待ち時間
パケットの加工
-f パケットをフラグメント化する
–mtu 指定したMTUを用いる
-D おとりを使ってスキャンを隠蔽する
-S ソースアドレスを偽装する
-g (–source-port) ソースポート番号を偽装する
–spoof-mac MACアドレスを偽装する
使い方
–spoof-mac 01:02:03:04:05:06
–spoof-mac Apple
–spoof-mac 0020F2
–data-length 送信パケットにランダムデータを付加する
–ttl IPのTTLフィールド値を設定する
–randomize-hosts ターゲットホストの順番をランダムにする
-e インターフェイス名 指定したインターフェイスを使用する
出力
-oN 通常出力
-oX XML 出力
-oS ScRipT KIdd|3 oUTpuT) c001なアナタにオススメ
-oG Grep検索可能出力
-oA 全フォーマットに出力する
–append-output 出力ファイルは上書きせず追加する
–stylesheet XML出力変換のXSLスタイルシートを設定する
–no_stylesheet XSLスタイルシート宣言をXMLから除外する
デバッグ
-v 詳細な出力
-vv もっと詳細な出力
-d [level] デバッグモードに 1~9
–packet-trace 送受信したパケットやデータを追跡する
–iflist インターフェースや経路の一覧を表示する
その他
-6 IPv6スキャンを有効にする
–datadir ディレクトリ名 Nmapのデータファイルの位置を指定する
–resume ファイル名 中断したスキャンを再開する
–send-eth rawイーサネット層で送信する
–send-ip raw IPレベルで送信する
–privileged root権限のないユーザが使えるようにする
–interactive インタラクティブモードで開始する
-V(–version) バージョン番号を表示する
-h(–help) ヘルプのサマリーページを表示する

抜けや間違いなどあればご指摘くださいませ。
なお、Zenmapですが、nmap -h でクラッシュします。何とかしてくださいw

Written by bogus on 12月 4th, 2008

Tagged with