본문으로 바로가기

Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)

 

1. 대상 사양(TARGET SPECIFICATION)

옵션 설명 예시
-iL <inputfilename> 스캔할 대상을 파일에서 가져옴 nmap -iL /hagsig/scanlist.txt
-iR <num hosts> 지정한 숫자만큼 무작위 대상을 스캔 nmap -iR 50
--exclude <host1[,host2],...> 특정 대상을 제외하고 스캔 nmap --exclude 192.168.1.10
--excludefile <exclude_file> 제외할 대상을 파일에서 가져옴 nmap --excludefile ./exlist.txt
-n Reverse DNS resolution 하지 않음 nmap -n 192.168.1.1
-R 항상 Reverse DNS resolution 수행 nmap -R 192.168.1.1
--resolve-all hostname이 둘 이상의 주소를 가질 경우, 모두 스캔 nmap --resolve-all hagsig.tistory.com
--unique 동일한 주소를 사용하는 hostname이 둘 이상일 경우, 중복 스캔 하지 않음 nmap --unique 192.168.1.1
--system-dns 시스템에 설정된 DNS 서버를 사용 nmap -sn 192.168.0.17 --system-dns
--dns-servers <serv1[,serv2],...> DNS 서버를 정의할 수 있음 nmap 192.168.1.1 --dns-servers 8.8.8.8

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.26 - [프로그램 사용방법] - Nmap 'Target Specification' 옵션 설명과 예시

 

Nmap 'Target Specification' 옵션 설명과 예시

Nmap 'Target Specification' 옵션 설명과 예시 -iL  (Input from list) 지정한 파일에서 스캔할 대상 리스트를 가져온다. 대상 리스트는 IP 주소, Hostname, CIDR, IPv6, 옥텟으로 작성 ..

hagsig.tistory.com

 

2. HOST 발견 옵션(HOST DISCOVERY)

옵션 설명 예시
-sL 스캔할 대상을 출력 nmap -sL 192.168.1.1/24
-sn 연결가능한 대상만 출력 nmap -sn -T4 hagsig.tistory.com/24
-Pn ping 테스트 없이 모든 대상을 스캔 nmap -v -iR 10000 -Pn -p 80
-PS[portlist] TCP SYN Ping nmap 192.168.1.1-5 -PS 22-25,80
-PA[portlist] TCP ACK Ping nmap 192.168.1.1-5 -PA 22-25,80
-PU[portlist] UDP Ping nmap 192.168.1.1-5 -PU 22-25,80
-PY[portlist] SCTP INIT Ping nmap 192.168.1.1 -PY 22-25,80
-PE ICMP Ping nmap -PE 192.168.1.1
-PP ICMP Timestamp Ping nmap -PP 192.168.1.1
-PM ICMP Netmask Ping  nmap -PM 192.168.1.1
-PO[protocol list] IP Protocol Ping nmap -PO 192.168.1.1
--disable-arp-ping ARP or IPv6 ND 비활성화 nmap --disable-arp-ping 192.168.1.1
--discovery-ignore-rst RST 응답 대상에 대한 스캔 비활성화 nmap --discovery-ignore-rst 192.168.1.1
--traceroute 경로 추적을 할 수 있음 nmap --traceroute hagsig.tistory.com

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.26 - [프로그램 사용방법] - Nmap 'Host Discovery' 옵션 설명과 예시

 

Nmap 'Host Discovery' 옵션 설명과 예시

Nmap 'Host Discovery' 옵션 설명과 예시 -sL (List Scan) 대상에게 패킷을 보내지 않고 지정한 네트워크의 각 호스트를 단순히 나열한다. 예시: nmap -sL 192.168.1.1/24 -sn (No port scan)..

hagsig.tistory.com

 

3. 스캐닝 옵션(SCAN TECHNIQUES)

옵션 설명 예시
-sS TCP SYN 스캔 nmap -sS 192.168.1.1
-sT TCP Connect 스캔 nmap -sT 192.168.1.1
-sA TCP ACK 스캔 nmap -sA 192.168.1.1
-sW TCP Window 스캔 nmap -sW 192.168.1.1
-sM TCP Maimon 스캔 nmap -sM 192.168.1.1
-sU UDP 스캔 nmap -sU 192.168.1.1
-sN TCP Null 스캔 nmap -sN 192.168.1.1
-sF TCP FIN 스캔 nmap -sF 192.168.1.1
-sX TCP Xmas 스캔 nmap -sX 192.168.1.1
--scanflags<flags> Custom TCP 스캔 nmap --scanflags SYNFIN 192.168.1.1
-sI <zombie host[:probeport]> idle 스캔 nmap -sI 192.168.1.50 192.168.1.1
-sY SCTP INIT 스캔 nmap -sY 192.168.1.1
-sZ SCTP COOKIE-ECHO 스캔 nmap -sZ 192.168.1.1
-sO IP protocol 스캔 nmap -sO 192.168.1.1
-b FTP Bounce 스캔 nmap -Pn -b ftp.hagsig.com tis.com

 

4. 포트 사양 및 스캔 순서(PORT SPECIFICATION AND SCAN ORDER)

옵션 설명 예시
-p <port ranges> 지정된 포트만 스캔 nmap 192.168.1.1 -p 80
--exclude-ports <port ranges> 지정된 포트를 제외한 후 스캔 nmap 192.168.1.1 --exclude-ports 80
-F 고속모드로 스캔 nmap -F 192.168.1.1
-r 순차적으로 스캔 nmap -r 192.168.1.1
--top-ports <number> 지정한 숫자만큼 common 포트 스캔 nmap --top-ports 10 192.168.1.1
--port-ratio <ratio> 지정한 비율 보다 높은 common 포트 스캔 nmap --port-ratio 0.1 192.168.1.1

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.27 - [프로그램 사용방법] - Nmap 'Port Specification and Scan Order' 옵션 설명과 예시

 

Nmap 'Port Specification and Scan Order' 옵션 설명과 예시

Nmap 'Port Specification and Scan Order' 옵션 설명과 예시 -p  (Only scan specified ports)​ 스캔할 포트를 지정하고 기본값을 무시한다. 하이픈으로 구분된 범위(예: 1-1023) 또는 개..

hagsig.tistory.com

 

5. 서비스/버전 탐색 옵션(SERVICE/VERSION DETECTION)

옵션 설명 예시
-sV 포트의 서비스/버전 정보를 확인 nmap -sV 192.168.1.1
--allports 제외없이 모든 포트 스캔 nmap -sV --allports hagsig.tistory.com
--version-intensity <level> 버전 정보 확인 레벨 지정(0~9) nmap -sV --version-intensity 5 192.168.1.1
--version-light 레벨 2의 intensity로 스캔 nmap -sV --version-light 192.168.1.1
--version-all 레벨 9의 intensity로 스캔 nmap -sV --version-all 192.168.1.1
--version-trace 스캔닝 활동에 발견된 모든 버전 정보 출력(디버깅 용) nmap -sV --version-trace 192.168.1.1

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.27 - [프로그램 사용방법] - Nmap 'Service and Version Detection' 옵션 설명과 예시

 

Nmap 'Service and Version Detection' 옵션 설명과 예시

Nmap 'Service and Version Detection' 옵션 설명과 예시 -sV (Version detection)​ 버전 감지를 활성화한다. 또는 -A 옵션을 사용하여 버전 감지를 활성화할 수 있다. 예시: nmap -sV hagsi..

hagsig.tistory.com

반응형

6. 스크립트 스캔 옵션(SCRIPT SCAN)

옵션 설명 예시
-sC 기본 스크립트로 대상 스캔 nmap -sC 192.168.1.1
--script default -sC 와 동일 nmap --script default 192.168.1.1
--script <Lua scripts> Lua 스크립트로 대상 스캔 nmap --script hagsiglua 192.168.1.1
--script-args <n1=v1,[n2=v2,...]> 스크립트에 인수 제공 nmap --script hagsigscript --script-args account=admin 192.168.1.1
--script-args-file <filename> NSE 스크립트 인수를 파일에서 제공 nmap --script hagsigscript --script-args-file argsfile.txt 192.168.1.1
--script-trace 스크립트를 통해 송수신된 데이터 출력 nmap --script hagsigscript --script-trace 192.168.1.1
--script-updatedb 스크립트 데이터베이스 업데이트 nmap --script-updatedb
--script-help <Lua scripts> 스크립트에 대한 도움말 출력 nmap --script-help http-headers scanme.nmap.org
--script=http-enum <target> http/https 웹 서비스만 검색 nmap -sV --script=http-enum 192.168.1.1

 

7. OS 탐색 옵션(OS DETECTION)

옵션 설명 예시
-O OS 탐색 허용 nmap -O 192.168.1.1
--osscan-limit 지정된 대상에게만 OS 탐색 허용 nmap -O --osscan-limit 192.168.1.1
--osscan-guess; --fuzzy 보다 자세한 OS 탐색기능 사용 nmap -O --osscan-guess 192.168.1.1
--max-os-tries OS 탐색 실패 시 재시도 횟수 지정 nmap -O --max-os-tries 3 192.168.1.1

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.03.01 - [프로그램 사용방법] - Nmap 'OS Detection' 옵션 설명과 예시

 

Nmap 'OS Detection' 옵션 설명과 예시

Nmap 'OS Detection' 옵션 설명과 예시 -O (Enable OS detection)​ OS 감지 기능을 활성화 한다. -A 옵션을 사용하여 OS 감지 기능을 사용할 수도 있다. 예시: nmap -O 192.168.1.1 --oss..

hagsig.tistory.com

 

8. 타이밍과 성능 옵션(TIMING AND PERFORMANCE)

옵션 설명 예시
-T<0-5> 스캔 속도 설정(높을수록 빠름) nmap -T5 192.168.1.1
--min-hostgroup/max-hostgroup <size> 동시에 스캔할 스캔그룹을 지정 nmap --min-hostgroup 50 192.168.1.1
--min-parallelism/max-parallelism <numprobes> 정찰을 동시에 수행 nmap --min-parallelism 10 192.168.1.1
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time> 정찰 왕복시간 지정 nmap --min-rtt-timeout 100ms 192.168.1.1
--max-retries <tries> 포트스캔 정찰 재전송 횟수 제한 nmap --max-retries 10 192.168.1.1
--host-timeout <time> 지정한 시간이 지나면 대상을 포기 nmap --host-timeout 30m 192.168.1.1
--scan-delay <time>/--max-scan-delay <time> 정찰 시간 간격 조정 nmap -scan-delay 1s 192.168.1.1
--min-rate <number> 초당 지정한 숫자 보다 느리지 않은 패킷을 전송 nmap --min-rate 50 192.168.1.1
--max-rate <number> 초당 지정한 숫자 보다 빠르지 않은 패킷을 전송 nmap --max-rate 100 192.168.1.1 

 

9. 방화벽/IDS 회피 및 스푸핑 옵션(FIREWALL/IDS EVASION AND SPOOFING)

옵션 설명 예시
 -f; --mtu <val> 지정한 값으로 패킷을 조각화 함 nmap -f --mtu 32 192.168.1.1
-D <decoy1,decoy2[,ME],...> 지정한 decoy로 스캔 nmap -D RND:10 192.168.1.1
-S <IP_Address> 지정한 IP주소로 변조하여 보냄 nmap -S 192.168.1.5 192.168.1.1
-e <iface> 지정된 인터페이스 사용 nmap -e eth0 192.168.1.1
-g/--source-port <portnum> 지정한 포트번호를 출발지 포트로 지정 nmap --source-port 7777 192.168.1.1
--proxies <url1,[url2],...> HTTP/SOCKS4 프록시 지정 nmap -sV -Pn -n --proxies socks4://127.0.0.1:9050 scanme.nmap.org
--data <hex string> 전송하는 패킷에 페이로드를 추가 nmap --data 0xA 192.168.1.1
--data-string <string> 전송하는 패킷에 지정한 문자를 추가 nmap --data-string hagsig 192.168.1.1
--data-length <num> 전송하는 패킷에 지정한 길이의 랜덤 데이터를 추가 nmap --data-length 20 192.168.1.1
--ip-options <options> 지정한 옵션으로 패킷을 보냄 nmap --ip-options "\x01\x07\x27\x04\x00*36" -P0 -sS -p80 192.168.1.1
--ttl <val> 지정한 값으로 TTL 값을 지정 nmap --ttl 64 192.168.1.1
--spoof-mac <mac address/prefix/vendor name> 지정한 MAC 주소로 변조하여 보냄 nmap --spoof-mac hagsig 192.168.1.1
--badsum 잘못된 체크섬으로 패킷을 보냄 nmap --badsum 192.168.1.1

 

10. 출력 옵션(OUTPUT)

옵션 설명 예시
-oN 스캔 결과를 일반 형식으로 저장 nmap 192.168.1.1 -oN hagsig.nmap
-oX 스캔 결과를 XML 형식으로 저장 nmap 192.168.1.1 -oX hagsig.xml
-oS 스캔 결과를 스크립트 키디 형식으로 저장 nmap 192.168.1.1 -oS hagsig.txt
-oG 스캔 결과를 grepable 형식으로 저장 nmap 192.168.1.1 -oG hagsig.gnmap
-oA 스캔 결과를 -oN, -oX, -oG 형식으로 모두 저장 nmap 192.168.1.1 -oA hagsig
-v 더 많은 정보를 출력(-vv 이상 사용 시 더 많은 정보 출력) nmap -v 192.168.1.1
-d 디버깅 수준을 높임(-dd 이상 사용 시 더 높은 수준을 사용) nmap -d 192.168.1.1
--reason 포트가 해당 상태인 이유를 출력 nmap --reason 192.168.1.1
--open 열려 있는 포트만 표시 nmap --open 192.168.1.1
--packet-trace 전송 및 수신된 모든 패킷 표시 nmap --packet-trace 192.168.1.1
--iflist 호스트 인터페이스 및 경로 표시(디버깅 용) nmap --iflist
--append-output 출력 결과를 파일에 덮어쓰지 않고 이어쓰고 싶을 시 사용 nmap 192.168.1.1 -oN hagsig.nmap --append-output
--resume <logfilename> 중단된 스캔을 다시 시작함 nmap --resume hagsig.file
--noninteractive 백그라운드에서 Nmap 실행 시, 터미널을 제어하는 것을 방지함 nmap --noninteractive 192.168.1.1
--stylesheet <path or URL> 스캔 결과를 XSL 스타일시트 형식으로 저장 nmap --stylesheet 192.168.1.1
--webxml --stylesheet 옵션의 별칭 nmap --webxml 192.168.1.1
--no-stylesheet XSL 스타일 시트를 사용하지 않도록 지정 nmap --no-stylesheet 192.168.1.1

 

11. 기타 옵션(MISC)

옵션 설명 예시
-6 IPv6 스캔 활성화 nmap -6 hagsig.com
-A 공격적 스캔(OS 감지, 버전 감지, 스+크립트 스캔, 경로 추적) nmap -A 192.168.1.1
--datadir <dirname> 지정한 datadir 파일을 사용 nmap --datadir /hagsig 192.168.1.1
--servicedb <services file> 지정한 servicedb 파일을 사용 nmap --datadir /hagsig 192.168.1.1
--versiondb <service probes file> 지정한 versiondb 파일을 사용 nmap --datadir /hagsig 192.168.1.1
--send-eth Raw Ethernet 패킷 전송 namp --send-eth 192.168.1.1
--send-ip IP 패킷 전송 nmap --send-ip 192.168.1.1
--privileged 관리자 권한이 있음을 지정함 nmap --privileged 192.168.1.1
--unprivileged 관리자 권한이 없음을 지정함 nmap --unprivileged 192.168.1.1
--release-memory 종료전 할당된 메모리를 해제함 nmap --release-memory 192.168.1.1
-V nmap 버전 정보 출력 nmap -V
-h nmap 도움말 출력 nmap -h

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.28 - [프로그램 사용방법] - Nmap 'Miscellaneous' 옵션 설명과 예시

 

Nmap 'Miscellaneous' 옵션 설명과 예시

Nmap 'Miscellaneous' 옵션 설명과 예시 -6 (Enable IPv6 scanning)​​ IPv6 스캔을 활성화 한다. 예시: nmap -6 hagsig.com -A (Aggressive scan options)​ 이 옵션을 사용할 시 OS 감지(-..

hagsig.tistory.com