NMAPのオプションをまとめておく必要ができたのでここにメモ
使用方法:
nmap [スキャンタイプ] [オプション] [特定ターゲット]
ターゲット指定
ホスト名、IPアドレス、ネットワーク、等で指定
(例) scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0.-255.1-254
ターゲット指定 オプション
-iL <入力ファイル名> :
特定のホスト or ネットワークのリストから入力
-iR <num hosts> : ランダムなターゲット指定を実施
–exclude <host1[,host2][,host3],…> :
特定のホスト or ネットワークを除外
–exclude <ファイル名> :
除外対象ホスト or ネットワークのリストから入力
ホスト検知方式 オプション
-sL : リストスキャン(単純なリストスキャン)
-sP : PINGスキャン(ホストがオンラインかどうか判別するだけ)
-P0 :
全ホストがオンラインであるものとして扱う(ホスト検知をスキップする)
-PS/PA/PU [portlist] :
指定ポートに対してTCP SYN/ACK/UDP、検知を実施
-PE/PP/PM :
ICMPエコー/タイムスタンプ/ネットマスク、プローブを付加
-n/-R :
名前解決を実施しない/名前解決を実施する(デフォルトはsometimes)
スキャンテクニック オプション
-sS/sT/sW/sM :
TCP SYN/Connect()/ACK/Window/Maimon、スキャンを実施
-sN/sF/sX : TCP Null/FIN/Xmas、スキャンを実施
–scanflags <flags> :
TCPスキャンフラグをカスタマイズしてスキャン実施
-sl <zombie host[:probeport]> : アイドルスキャンを実施
-sO : IPプロトコルスキャン
-b <ftp relay host> : FTPバウンススキャンを実施
ポートの番号と順番指定 オプション
-p <port ranges> : 指定ポートのみスキャンを実施
(例) -p22; -p1-65535; -p U:53,111,137,T:21-25.80.139,8080
-F :
最速スキャン(nmap-services fileに記述されたポートのみスキャン実施)
-r : ランダムではなく順番にポートスキャンを実施
サービス/バージョン検知方式の指定 オプション
-sV : 解放ポートの検知とサービスのバージョン判定を実施
–version-light :
より高速に特定できそうなプローブに限定してスキャンを実施
–version-all :
バージョン検知用に全てのシングルプローブを試してスキャンを実施
–version-trace :
全てのバージョンスキャン実施ログを表示する(デバッグ用)
その他のオプション
-O : OS検知モード有効化
※-A→OS検出とバージョン検出の両方を実行
–osscan-limit : OS検出を有望なターゲットに絞る
1つでも開放中or閉塞中のTCPポートが見つかるとOS検出の効率は上がる。このオプションを設定すると、Nmapは一定基準外ホストにはOS検出を試行しない。これで時間節約になる。多くのホストに対して-P0スキャンを行う場合は効果的。-O あるいは -Aで、OS検出を行うタイミングが重要になる。
–osscan-guess; –fuzzy : OS検出の結果を推測
完全一致OSを検出できない場合、近似OSを候補とする。これをデフォルトで行うためには、近似OSはかなり近いものでなければならない。guess or fuzzyのどちらかを指定すると、Nmapはより近似OSを選択する。