nmapの使い方

NMAPのオプションをまとめておく必要ができたのでここにメモ

使用方法: 
   nmap [スキャンタイプ] [オプション] [特定ターゲット]

ターゲット指定

ホスト名、IPアドレス、ネットワーク、等で指定 

(例) scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0.-255.1-254

ターゲット指定 オプション

  -iL <入力ファイル名> : 
    特定のホスト or ネットワークのリストから入力
  -iR <num hosts> : ランダムなターゲット指定を実施
  –exclude <host1[,host2][,host3],…> : 
    特定のホスト or ネットワークを除外
  –exclude <ファイル名> : 
    除外対象ホスト or ネットワークのリストから入力

ホスト検知方式 オプション

  -sL : リストスキャン(単純なリストスキャン)
  -sP : PINGスキャン(ホストがオンラインかどうか判別するだけ)
  -P0 : 
    全ホストがオンラインであるものとして扱う(ホスト検知をスキップする)
  -PS/PA/PU [portlist] : 
    指定ポートに対してTCP SYN/ACK/UDP、検知を実施
  -PE/PP/PM : 
    ICMPエコー/タイムスタンプ/ネットマスク、プローブを付加
  -n/-R : 
    名前解決を実施しない/名前解決を実施する(デフォルトはsometimes)

スキャンテクニック オプション

  -sS/sT/sW/sM : 
    TCP SYN/Connect()/ACK/Window/Maimon、スキャンを実施
  -sN/sF/sX : TCP Null/FIN/Xmas、スキャンを実施
  –scanflags <flags> : 
    TCPスキャンフラグをカスタマイズしてスキャン実施
  -sl <zombie host[:probeport]> : アイドルスキャンを実施
  -sO : IPプロトコルスキャン
 
 -b <ftp relay host> : FTPバウンススキャンを実施

ポートの番号と順番指定 オプション

  -p <port ranges> : 指定ポートのみスキャンを実施
  (例) -p22; -p1-65535; -p U:53,111,137,T:21-25.80.139,8080
  -F : 
    最速スキャン(nmap-services fileに記述されたポートのみスキャン実施)
  -r : ランダムではなく順番にポートスキャンを実施

サービス/バージョン検知方式の指定 オプション

  -sV : 解放ポートの検知とサービスのバージョン判定を実施
  –version-light : 
    より高速に特定できそうなプローブに限定してスキャンを実施
  –version-all : 
    バージョン検知用に全てのシングルプローブを試してスキャンを実施
  –version-trace : 
    全てのバージョンスキャン実施ログを表示する(デバッグ用)

その他のオプション

-O : OS検知モード有効化
     ※-A→OS検出とバージョン検出の両方を実行

–osscan-limit : OS検出を有望なターゲットに絞る

1つでも開放中or閉塞中のTCPポートが見つかるとOS検出の効率は上がる。このオプションを設定すると、Nmapは一定基準外ホストにはOS検出を試行しない。これで時間節約になる。多くのホストに対して-P0スキャンを行う場合は効果的。-O あるいは -Aで、OS検出を行うタイミングが重要になる。

–osscan-guess; –fuzzy : OS検出の結果を推測

完全一致OSを検出できない場合、近似OSを候補とする。これをデフォルトで行うためには、近似OSはかなり近いものでなければならない。guess or fuzzyのどちらかを指定すると、Nmapはより近似OSを選択する。

参考

http://nmap.org/man/jp/man-briefoptions.html

Leave a Comment