Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)

2022. 2. 26. 10:38·프로그램 사용방법
728x90
반응형

Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)

 

1. 대상 사양(TARGET SPECIFICATION)

옵션 설명 예시
-iL <inputfilename> 스캔할 대상을 파일에서 가져옴 nmap -iL /hagsig/scanlist.txt
-iR <num hosts> 지정한 숫자만큼 무작위 대상을 스캔 nmap -iR 50
--exclude <host1[,host2],...> 특정 대상을 제외하고 스캔 nmap --exclude 192.168.1.10
--excludefile <exclude_file> 제외할 대상을 파일에서 가져옴 nmap --excludefile ./exlist.txt
-n Reverse DNS resolution 하지 않음 nmap -n 192.168.1.1
-R 항상 Reverse DNS resolution 수행 nmap -R 192.168.1.1
--resolve-all hostname이 둘 이상의 주소를 가질 경우, 모두 스캔 nmap --resolve-all hagsig.tistory.com
--unique 동일한 주소를 사용하는 hostname이 둘 이상일 경우, 중복 스캔 하지 않음 nmap --unique 192.168.1.1
--system-dns 시스템에 설정된 DNS 서버를 사용 nmap -sn 192.168.0.17 --system-dns
--dns-servers <serv1[,serv2],...> DNS 서버를 정의할 수 있음 nmap 192.168.1.1 --dns-servers 8.8.8.8

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.26 - [프로그램 사용방법] - Nmap 'Target Specification' 옵션 설명과 예시

 

Nmap 'Target Specification' 옵션 설명과 예시

Nmap 'Target Specification' 옵션 설명과 예시 -iL  (Input from list) 지정한 파일에서 스캔할 대상 리스트를 가져온다. 대상 리스트는 IP 주소, Hostname, CIDR, IPv6, 옥텟으로 작성 ..

hagsig.tistory.com

 

2. HOST 발견 옵션(HOST DISCOVERY)

옵션 설명 예시
-sL 스캔할 대상을 출력 nmap -sL 192.168.1.1/24
-sn 연결가능한 대상만 출력 nmap -sn -T4 hagsig.tistory.com/24
-Pn ping 테스트 없이 모든 대상을 스캔 nmap -v -iR 10000 -Pn -p 80
-PS[portlist] TCP SYN Ping nmap 192.168.1.1-5 -PS 22-25,80
-PA[portlist] TCP ACK Ping nmap 192.168.1.1-5 -PA 22-25,80
-PU[portlist] UDP Ping nmap 192.168.1.1-5 -PU 22-25,80
-PY[portlist] SCTP INIT Ping nmap 192.168.1.1 -PY 22-25,80
-PE ICMP Ping nmap -PE 192.168.1.1
-PP ICMP Timestamp Ping nmap -PP 192.168.1.1
-PM ICMP Netmask Ping  nmap -PM 192.168.1.1
-PO[protocol list] IP Protocol Ping nmap -PO 192.168.1.1
--disable-arp-ping ARP or IPv6 ND 비활성화 nmap --disable-arp-ping 192.168.1.1
--discovery-ignore-rst RST 응답 대상에 대한 스캔 비활성화 nmap --discovery-ignore-rst 192.168.1.1
--traceroute 경로 추적을 할 수 있음 nmap --traceroute hagsig.tistory.com

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.26 - [프로그램 사용방법] - Nmap 'Host Discovery' 옵션 설명과 예시

 

Nmap 'Host Discovery' 옵션 설명과 예시

Nmap 'Host Discovery' 옵션 설명과 예시 -sL (List Scan) 대상에게 패킷을 보내지 않고 지정한 네트워크의 각 호스트를 단순히 나열한다. 예시: nmap -sL 192.168.1.1/24 -sn (No port scan)..

hagsig.tistory.com

 

3. 스캐닝 옵션(SCAN TECHNIQUES)

옵션 설명 예시
-sS TCP SYN 스캔 nmap -sS 192.168.1.1
-sT TCP Connect 스캔 nmap -sT 192.168.1.1
-sA TCP ACK 스캔 nmap -sA 192.168.1.1
-sW TCP Window 스캔 nmap -sW 192.168.1.1
-sM TCP Maimon 스캔 nmap -sM 192.168.1.1
-sU UDP 스캔 nmap -sU 192.168.1.1
-sN TCP Null 스캔 nmap -sN 192.168.1.1
-sF TCP FIN 스캔 nmap -sF 192.168.1.1
-sX TCP Xmas 스캔 nmap -sX 192.168.1.1
--scanflags<flags> Custom TCP 스캔 nmap --scanflags SYNFIN 192.168.1.1
-sI <zombie host[:probeport]> idle 스캔 nmap -sI 192.168.1.50 192.168.1.1
-sY SCTP INIT 스캔 nmap -sY 192.168.1.1
-sZ SCTP COOKIE-ECHO 스캔 nmap -sZ 192.168.1.1
-sO IP protocol 스캔 nmap -sO 192.168.1.1
-b FTP Bounce 스캔 nmap -Pn -b ftp.hagsig.com tis.com

 

4. 포트 사양 및 스캔 순서(PORT SPECIFICATION AND SCAN ORDER)

옵션 설명 예시
-p <port ranges> 지정된 포트만 스캔 nmap 192.168.1.1 -p 80
--exclude-ports <port ranges> 지정된 포트를 제외한 후 스캔 nmap 192.168.1.1 --exclude-ports 80
-F 고속모드로 스캔 nmap -F 192.168.1.1
-r 순차적으로 스캔 nmap -r 192.168.1.1
--top-ports <number> 지정한 숫자만큼 common 포트 스캔 nmap --top-ports 10 192.168.1.1
--port-ratio <ratio> 지정한 비율 보다 높은 common 포트 스캔 nmap --port-ratio 0.1 192.168.1.1

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.27 - [프로그램 사용방법] - Nmap 'Port Specification and Scan Order' 옵션 설명과 예시

 

Nmap 'Port Specification and Scan Order' 옵션 설명과 예시

Nmap 'Port Specification and Scan Order' 옵션 설명과 예시 -p  (Only scan specified ports)​ 스캔할 포트를 지정하고 기본값을 무시한다. 하이픈으로 구분된 범위(예: 1-1023) 또는 개..

hagsig.tistory.com

 

5. 서비스/버전 탐색 옵션(SERVICE/VERSION DETECTION)

옵션 설명 예시
-sV 포트의 서비스/버전 정보를 확인 nmap -sV 192.168.1.1
--allports 제외없이 모든 포트 스캔 nmap -sV --allports hagsig.tistory.com
--version-intensity <level> 버전 정보 확인 레벨 지정(0~9) nmap -sV --version-intensity 5 192.168.1.1
--version-light 레벨 2의 intensity로 스캔 nmap -sV --version-light 192.168.1.1
--version-all 레벨 9의 intensity로 스캔 nmap -sV --version-all 192.168.1.1
--version-trace 스캔닝 활동에 발견된 모든 버전 정보 출력(디버깅 용) nmap -sV --version-trace 192.168.1.1

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.27 - [프로그램 사용방법] - Nmap 'Service and Version Detection' 옵션 설명과 예시

 

Nmap 'Service and Version Detection' 옵션 설명과 예시

Nmap 'Service and Version Detection' 옵션 설명과 예시 -sV (Version detection)​ 버전 감지를 활성화한다. 또는 -A 옵션을 사용하여 버전 감지를 활성화할 수 있다. 예시: nmap -sV hagsi..

hagsig.tistory.com

반응형

6. 스크립트 스캔 옵션(SCRIPT SCAN)

옵션 설명 예시
-sC 기본 스크립트로 대상 스캔 nmap -sC 192.168.1.1
--script default -sC 와 동일 nmap --script default 192.168.1.1
--script <Lua scripts> Lua 스크립트로 대상 스캔 nmap --script hagsiglua 192.168.1.1
--script-args <n1=v1,[n2=v2,...]> 스크립트에 인수 제공 nmap --script hagsigscript --script-args account=admin 192.168.1.1
--script-args-file <filename> NSE 스크립트 인수를 파일에서 제공 nmap --script hagsigscript --script-args-file argsfile.txt 192.168.1.1
--script-trace 스크립트를 통해 송수신된 데이터 출력 nmap --script hagsigscript --script-trace 192.168.1.1
--script-updatedb 스크립트 데이터베이스 업데이트 nmap --script-updatedb
--script-help <Lua scripts> 스크립트에 대한 도움말 출력 nmap --script-help http-headers scanme.nmap.org
--script=http-enum <target> http/https 웹 서비스만 검색 nmap -sV --script=http-enum 192.168.1.1

 

7. OS 탐색 옵션(OS DETECTION)

옵션 설명 예시
-O OS 탐색 허용 nmap -O 192.168.1.1
--osscan-limit 지정된 대상에게만 OS 탐색 허용 nmap -O --osscan-limit 192.168.1.1
--osscan-guess; --fuzzy 보다 자세한 OS 탐색기능 사용 nmap -O --osscan-guess 192.168.1.1
--max-os-tries OS 탐색 실패 시 재시도 횟수 지정 nmap -O --max-os-tries 3 192.168.1.1

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.03.01 - [프로그램 사용방법] - Nmap 'OS Detection' 옵션 설명과 예시

 

Nmap 'OS Detection' 옵션 설명과 예시

Nmap 'OS Detection' 옵션 설명과 예시 -O (Enable OS detection)​ OS 감지 기능을 활성화 한다. -A 옵션을 사용하여 OS 감지 기능을 사용할 수도 있다. 예시: nmap -O 192.168.1.1 --oss..

hagsig.tistory.com

 

8. 타이밍과 성능 옵션(TIMING AND PERFORMANCE)

옵션 설명 예시
-T<0-5> 스캔 속도 설정(높을수록 빠름) nmap -T5 192.168.1.1
--min-hostgroup/max-hostgroup <size> 동시에 스캔할 스캔그룹을 지정 nmap --min-hostgroup 50 192.168.1.1
--min-parallelism/max-parallelism <numprobes> 정찰을 동시에 수행 nmap --min-parallelism 10 192.168.1.1
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time> 정찰 왕복시간 지정 nmap --min-rtt-timeout 100ms 192.168.1.1
--max-retries <tries> 포트스캔 정찰 재전송 횟수 제한 nmap --max-retries 10 192.168.1.1
--host-timeout <time> 지정한 시간이 지나면 대상을 포기 nmap --host-timeout 30m 192.168.1.1
--scan-delay <time>/--max-scan-delay <time> 정찰 시간 간격 조정 nmap -scan-delay 1s 192.168.1.1
--min-rate <number> 초당 지정한 숫자 보다 느리지 않은 패킷을 전송 nmap --min-rate 50 192.168.1.1
--max-rate <number> 초당 지정한 숫자 보다 빠르지 않은 패킷을 전송 nmap --max-rate 100 192.168.1.1 

 

9. 방화벽/IDS 회피 및 스푸핑 옵션(FIREWALL/IDS EVASION AND SPOOFING)

옵션 설명 예시
 -f; --mtu <val> 지정한 값으로 패킷을 조각화 함 nmap -f --mtu 32 192.168.1.1
-D <decoy1,decoy2[,ME],...> 지정한 decoy로 스캔 nmap -D RND:10 192.168.1.1
-S <IP_Address> 지정한 IP주소로 변조하여 보냄 nmap -S 192.168.1.5 192.168.1.1
-e <iface> 지정된 인터페이스 사용 nmap -e eth0 192.168.1.1
-g/--source-port <portnum> 지정한 포트번호를 출발지 포트로 지정 nmap --source-port 7777 192.168.1.1
--proxies <url1,[url2],...> HTTP/SOCKS4 프록시 지정 nmap -sV -Pn -n --proxies socks4://127.0.0.1:9050 scanme.nmap.org
--data <hex string> 전송하는 패킷에 페이로드를 추가 nmap --data 0xA 192.168.1.1
--data-string <string> 전송하는 패킷에 지정한 문자를 추가 nmap --data-string hagsig 192.168.1.1
--data-length <num> 전송하는 패킷에 지정한 길이의 랜덤 데이터를 추가 nmap --data-length 20 192.168.1.1
--ip-options <options> 지정한 옵션으로 패킷을 보냄 nmap --ip-options "\x01\x07\x27\x04\x00*36" -P0 -sS -p80 192.168.1.1
--ttl <val> 지정한 값으로 TTL 값을 지정 nmap --ttl 64 192.168.1.1
--spoof-mac <mac address/prefix/vendor name> 지정한 MAC 주소로 변조하여 보냄 nmap --spoof-mac hagsig 192.168.1.1
--badsum 잘못된 체크섬으로 패킷을 보냄 nmap --badsum 192.168.1.1

 

10. 출력 옵션(OUTPUT)

옵션 설명 예시
-oN 스캔 결과를 일반 형식으로 저장 nmap 192.168.1.1 -oN hagsig.nmap
-oX 스캔 결과를 XML 형식으로 저장 nmap 192.168.1.1 -oX hagsig.xml
-oS 스캔 결과를 스크립트 키디 형식으로 저장 nmap 192.168.1.1 -oS hagsig.txt
-oG 스캔 결과를 grepable 형식으로 저장 nmap 192.168.1.1 -oG hagsig.gnmap
-oA 스캔 결과를 -oN, -oX, -oG 형식으로 모두 저장 nmap 192.168.1.1 -oA hagsig
-v 더 많은 정보를 출력(-vv 이상 사용 시 더 많은 정보 출력) nmap -v 192.168.1.1
-d 디버깅 수준을 높임(-dd 이상 사용 시 더 높은 수준을 사용) nmap -d 192.168.1.1
--reason 포트가 해당 상태인 이유를 출력 nmap --reason 192.168.1.1
--open 열려 있는 포트만 표시 nmap --open 192.168.1.1
--packet-trace 전송 및 수신된 모든 패킷 표시 nmap --packet-trace 192.168.1.1
--iflist 호스트 인터페이스 및 경로 표시(디버깅 용) nmap --iflist
--append-output 출력 결과를 파일에 덮어쓰지 않고 이어쓰고 싶을 시 사용 nmap 192.168.1.1 -oN hagsig.nmap --append-output
--resume <logfilename> 중단된 스캔을 다시 시작함 nmap --resume hagsig.file
--noninteractive 백그라운드에서 Nmap 실행 시, 터미널을 제어하는 것을 방지함 nmap --noninteractive 192.168.1.1
--stylesheet <path or URL> 스캔 결과를 XSL 스타일시트 형식으로 저장 nmap --stylesheet 192.168.1.1
--webxml --stylesheet 옵션의 별칭 nmap --webxml 192.168.1.1
--no-stylesheet XSL 스타일 시트를 사용하지 않도록 지정 nmap --no-stylesheet 192.168.1.1

 

11. 기타 옵션(MISC)

옵션 설명 예시
-6 IPv6 스캔 활성화 nmap -6 hagsig.com
-A 공격적 스캔(OS 감지, 버전 감지, 스+크립트 스캔, 경로 추적) nmap -A 192.168.1.1
--datadir <dirname> 지정한 datadir 파일을 사용 nmap --datadir /hagsig 192.168.1.1
--servicedb <services file> 지정한 servicedb 파일을 사용 nmap --datadir /hagsig 192.168.1.1
--versiondb <service probes file> 지정한 versiondb 파일을 사용 nmap --datadir /hagsig 192.168.1.1
--send-eth Raw Ethernet 패킷 전송 namp --send-eth 192.168.1.1
--send-ip IP 패킷 전송 nmap --send-ip 192.168.1.1
--privileged 관리자 권한이 있음을 지정함 nmap --privileged 192.168.1.1
--unprivileged 관리자 권한이 없음을 지정함 nmap --unprivileged 192.168.1.1
--release-memory 종료전 할당된 메모리를 해제함 nmap --release-memory 192.168.1.1
-V nmap 버전 정보 출력 nmap -V
-h nmap 도움말 출력 nmap -h

※ 위 옵션에 대한 보다 자세한 내용은 아래의 링크를 참조하시기 바랍니다.

2022.02.28 - [프로그램 사용방법] - Nmap 'Miscellaneous' 옵션 설명과 예시

 

Nmap 'Miscellaneous' 옵션 설명과 예시

Nmap 'Miscellaneous' 옵션 설명과 예시 -6 (Enable IPv6 scanning)​​ IPv6 스캔을 활성화 한다. 예시: nmap -6 hagsig.com -A (Aggressive scan options)​ 이 옵션을 사용할 시 OS 감지(-..

hagsig.tistory.com

 

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'프로그램 사용방법' 카테고리의 다른 글

Nmap 'Service and Version Detection' 옵션 설명과 예시  (0) 2022.02.27
Nmap 'Port Specification and Scan Order' 옵션 설명과 예시  (0) 2022.02.27
Nmap 'Host Discovery' 옵션 설명과 예시  (0) 2022.02.26
Nmap 'Target Specification' 옵션 설명과 예시  (0) 2022.02.26
[Nmap] 포트 스캔 결과 XML 저장 & CSV 변환 방법  (0) 2022.02.09
'프로그램 사용방법' 카테고리의 다른 글
  • Nmap 'Port Specification and Scan Order' 옵션 설명과 예시
  • Nmap 'Host Discovery' 옵션 설명과 예시
  • Nmap 'Target Specification' 옵션 설명과 예시
  • [Nmap] 포트 스캔 결과 XML 저장 & CSV 변환 방법
학식(hagsig)
학식(hagsig)
정보보안을 배우고자 하는 모든 이들의 식당입니다. 모의해킹, 취약점 진단, 서버, 네트워크, 프로그래밍 등등 다양한 분야를 배우실 수 있습니다.
  • 학식(hagsig)
    학식 - 정보보안 전문 블로그
    학식(hagsig)
  • 전체
    오늘
    어제
  • 공지사항

    • 게시된 정보를 악용하여 발생하는 모든 책임은 사용자에게 있⋯
    • 무단 전재 및 재배포를 금지합니다.
    • 분류 전체보기 (299)
      • 교육정보 (15)
        • IT국비지원 (12)
        • 기업면접코칭 (3)
      • 인프라 취약점 진단 · 모의해킹 (24)
        • 윈도우 서버 진단 · 모의해킹 (22)
        • 리눅스 서버 진단 · 모의해킹 (2)
      • Mobile App 취약점 진단 · 모의해킹 (98)
        • AOS App 취약점 진단 · 모의해킹 (40)
        • iOS App 취약점 진단 · 모의해킹 (58)
      • 웹 취약점 진단 · 모의해킹 (2)
      • 클라우드 취약점 진단 · 모의해킹 (4)
        • AWS 취약점 진단 · 모의해킹 (0)
        • 컨테이너 보안 (4)
      • CS App 취약점 진단 · 모의해킹 (8)
      • AI 취약점진단 · 모의해킹 (8)
      • 산업 제어 시스템 진단 · 모의해킹 (0)
      • 침해 사고 대응 (15)
      • 디지털 포렌식 (2)
      • 자체개발 프로그램 (1)
        • TLS Security Checker (1)
      • IT 자격증 (26)
        • AWS 자격증 (11)
      • 프로그램 사용방법 (14)
      • 리눅스 (1)
      • 파이썬 (12)
      • 오류 해결 (2)
      • 잡학 지식 (41)
      • 코로나19 (12)
      • 학식 일상 (11)
        • 사진 (1)
        • 음악 (6)
        • 가게 정보 (3)
      • 제품 리뷰 (2)
  • 인기 글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
학식(hagsig)
Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)
상단으로

티스토리툴바