Skrócona lista opcji

Skrócona lista opcji jest wyświetlana przy uruchomieniu Nmapa bez dodatkowych parametrów, a jej najnowsza wersja jest zawsze dostępna pod adresem https://nmap.org/data/nmap.usage.txt. Skrócona lista pozwala łatwiej zapamiętać najpopularniejsze opcje, ale nie zastąpi wgłębienia sie w resztę tej dokumentacji. Wiele z pozostałych opcji nie jest nawet zawartych na liście skróconej.

Użycie: nmap [Typ(y) skanowania] [Opcje] {specyfikacja celu}
SPECYFIKACJA CELU:
  Można podać nazwy hostów, adresy IP, sieci, itp.
  Przykłady: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <plik_wejściowy>: Odczytanie listy hostów/sieci z pliku
  -iR <ilość hostów>: Wybranie losowych adresów
  --exclude <host1[,host2][,host3],...>: Wyłączenie hostów/sieci
  --excludefile <plik_wyłączeń>: Wyłączenie listy hostów/sieci z pliku
WYKRYWANIE HOSTÓW:
  -sL: Lista skanowania - tylko wyświetla listę hostów do skanowania
  -sP: Skanowanie Ping - tylko wykrywanie dostępności hostów
  -P0: Traktuj wszystkie hosty jako dostępne - pomijanie wykrywania
  -PS/PA/PU [lista_portów]: Wykrywanie TCP SYN/ACK lub UDP na wybranych portach
  -PE/PP/PM: Zykrywanie za pomocą ICMP echo, timestamp, zapytania o maskę sieci
  -n/-R: Nie używaj zapytań DNS/Zawsze odpytuj DNS [domyślnie: czasami]
  --dns-servers <serv1[,serv2],...>: Używaj określonych serwerów DNS
  --system-dns: Używaj systemowych ustawień DNS
TECHNIKI SKANOWANIA:
  -sS/sT/sA/sW/sM: Skanowania TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Skanowania TCP Null, FIN i Xmas
  --scanflags <flagi>: Ręczne narzucanie flag TCP
  -sI <host zombie[:port]>: Idlescan
  -sO: Skanowanie protokołów IP
  -b <host pośredni ftp>: Skanowanie FTP bounce
SPECYFIKACJA PORTÓW I KOLEJNOŚCI SKANOWANIA:
  -p <zakres portów>: Skanuj tylko podane porty
    Przykład: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Szybkie skanowanie - tylko porty zawarte w pliku nmap-services
  -r: Skanuj porty kolejno - wyłączenie losowania kolejności
DETEKCJA USŁUG/WERSJI:
  -sV: Wykrywaj wersję usługi na otwartych portach
  --version-intensity <poziom>: Od 0 (tylko niektóre) do 9 (Używaj wszystkich testów)
  --version-light: Limituj do najpopularniejszych testów (poziom 2)
  --version-all: Używaj wszystkich testów (poziom 9)
  --version-trace: Pokazuj dokładne informacje podczas skanowania (do usuwania błędów)
DETEKCJA OS:
  -O: Włączenie wykrywania systemu operacyjnego
  --osscan-limit: Limitowanie wykrywania OS do obiecujących hostów
  --osscan-guess: Zgaduj wersję OS bardziej agresywnie
WYDAJNOŚĆ I ZALEŻNOŚCI CZASOWE:
  -T[0-5]: Ustaw szablon (wyższy jest szybszy)
  --min-hostgroup/max-hostgroup <rozmiar>: Rozmiary grup do równoległego skanowania
  --min-parallelism/max-parallelism <ilość_prób>: Zrównoleglenie testów
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Specyfikuje czas testów
  --max-retries <ilość>: Ustala ilość możliwych powtórzeń testu
  --host-timeout <msec>: Pomijaj po zadanym czasie
  --scan-delay/--max-scan-delay <msec>: Ustalenie opóźnienia pomiędzy testami
OPCJE FIREWALL/IDS:
  -f; --mtu <wartość>: fragmentacja pakietów (opcjonalnie z podanym MTU)
  -D <decoy1,decoy2[,ME],...>: Ukrywaj skanowanie za pomocą innych hostów
  -S <Adres_IP>: Podmieniaj adres nadawcy
  -e <interfejs>: Używaj podanego interfejsu
  -g/--source-port <portnum>: Używaj podanego portu źródłowego
  --data-length <num>: Dodawaj losowe dane do wysyłanych pakietów
  --ttl <wartość>: Ustaw czas życia pakietów
  --spoof-mac <adres mac/prefix/producent>: Podmieniaj adres MAC
  --badsum: Wysyłaj pakiety z nieprawidłową sumą kontrolną TCP/UDP
WYJŚCIE:
  -oN/-oX/-oS/-oG <plik>: Zapisz wyniki w podanym pliku normalnie, w XML, s|<rIpt kIddi3
     i formacie grepowalnym
  -oA <nazwabazowa>: Zapisz wyniki w trzech formatach jednocześnie
  -v: Podwyższenie poziomu raportowania (podwójne użycie powiększa efekt)
  -d[poziom]: Ustaw lub podwyższ poziom debugowania (do najwyższego 9)
  --packet-trace: Pokazuj wszystkie wysyłane i odbierane pakiety
  --iflist: Wyświetl listę interfejsów i routingu (do wykrywania błędów)
  --append-output: Dołącz nowe wyniki do już istniejących w pliku
  --resume <nazwapliku>: Wznów przerwane skanowanie
  --stylesheet <ścieżka/URL>: plik styli XSL do konwersji wyników w XML do formatu HTML
  --webxml: Domyślny styl z Insecure.Org
  --no-stylesheet: Wyłączenie dodawania styli do plików z wynikami XML
RÓŻNE:
  -6: Włączenie skanowania IPv6
  -A: Włączenie detekcji OS i wersji usług
  --datadir <katalog>: Podanie katalogu z plikami danych Nmapa
  --send-eth/--send-ip: Wysyłaj za pomocą ramek ethernet lub pakietów IP
  --privileged: Zakładaj że użytkownik ma odpowiednie uprawnienia
  -V: Wyświetl numer wersji Nmapa
  -h: Wyświetl stronę pomocy
PRZYKŁADY:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -P0 -p 80