Nmap 'Target Specification' 옵션 설명과 예시

2022. 2. 26. 16:46·프로그램 사용방법
728x90
반응형

Nmap 'Target Specification' 옵션 설명과 예시 

 

-iL <inputfilename> (Input from list)
지정한 파일에서 스캔할 대상 리스트를 가져온다. 대상 리스트는 IP 주소, Hostname, CIDR, IPv6, 옥텟으로 작성 할 수 있으며, #으로 주석처리도 할 수 있다.

예시: nmap -iL /hagsig/scanlist.txt


-iR <num hosts> (Choose random targets)​​​
지정한 숫자만큼 스캔 대상을 무작위로 선택할 수 있다. 사설, 멀티캐스트 또는 할당되지 않은 주소와 같이 바람직하지 않은 IP는 자동으로 건너뛴다.

예시: nmap -iR 50

 

--exclude <host1>[,<host2>[,...]] (Exclude hosts/networks)
지정한 특정 대상 또는 네트워크 범위를 스캔 범위에서 제외한다. 제외 대상은 IP 주소, Hostname, CIDR, IPv6, 옥텟으로 지정할 수 있다.

예시: nmap --exclude 192.168.1.10

--excludefile <exclude_file> (Exclude list from file)​
스캔 범위에서 제외할 리스트를 파일에서 가져온다. 대상 리스트는 IP 주소, Hostname, CIDR, IPv6, 옥텟으로 작성 할 수 있으며, #으로 주석처리도 할 수 있다.

예시: nmap --excludefile ./exlist.txt


-n (No DNS resolution)​
스캔중 발견한 활성 IP 주소에서 reverse DNS resolution을 수행하지 않는다. 스캔 시간을 줄일 수 있다.

예시: nmap -n 192.168.1.1


-R (DNS resolution for all targets)​
대상 IP 주소에게 항상 reverse DNS resolution을 수행하도록 한다. 일반적으로 reverse DNS는 응답형(온라인) 대상에게만 수행된다.

예시: nmap -R 192.168.1.1

--resolve-all (Scan each resolved address)​
hostname이 둘 이상의 주소로 확인되면 모든 주소를 스캔한다. 이 옵션을 사용하지 않을 경우, 첫 번째 주소만 스캔한다.

예시: nmap --resolve-all hagsig.tistory.com


--unique (Scan each address only once)​
각 IP 주소를 한 번만 스캔함. 이 옵션을 사용하지 않을 경우, 각기 다른 hostname이 동일한 주소를 사용해도 중복 스캔 한다.

예시: nmap --unique hagsig.tistory.com, tistory.com

--system-dns (Use system DNS resolver)​
Nmap이 동작하는 시스템에서 지정한 DNS 서버를 이용하여 hostname의 주소를 알아온다.

예시: nmap -sn 192.168.0.17 --system-dns


--dns-servers <server1>[,<server2>[,...]] (Servers to use for reverse DNS queries)
Nmap이 동작하는 시스템이 아닌 지정한 DNS 서버를 이용하여 hostname의 주소를 알아온다.

예시: nmap 192.168.1.1 --dns-servers 8.8.8.8

 

※ Nmap의 모든 옵션/스캔 방식이 궁금하다면 아래의 링크 클릭!

2022.02.26 - [프로그램 사용방법] - Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)

 

Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)

Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) 1. 대상 사양(TARGET SPECIFICATION) 옵션 설명 예시 -iL 스캔할 대상을 파일에서 가져옴 nmap -iL /hagsig/scanlist.txt -iR 지정한 숫자만큼 무작위 대상을 스..

hagsig.tistory.com

 

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'프로그램 사용방법' 카테고리의 다른 글

Nmap 'Service and Version Detection' 옵션 설명과 예시  (0) 2022.02.27
Nmap 'Port Specification and Scan Order' 옵션 설명과 예시  (0) 2022.02.27
Nmap 'Host Discovery' 옵션 설명과 예시  (0) 2022.02.26
Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)  (0) 2022.02.26
[Nmap] 포트 스캔 결과 XML 저장 & CSV 변환 방법  (0) 2022.02.09
'프로그램 사용방법' 카테고리의 다른 글
  • Nmap 'Port Specification and Scan Order' 옵션 설명과 예시
  • Nmap 'Host Discovery' 옵션 설명과 예시
  • Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시)
  • [Nmap] 포트 스캔 결과 XML 저장 & CSV 변환 방법
학식(hagsig)
학식(hagsig)
정보보안을 배우고자 하는 모든 이들의 식당입니다. 모의해킹, 취약점 진단, 서버, 네트워크, 프로그래밍 등등 다양한 분야를 배우실 수 있습니다.
  • 학식(hagsig)
    학식 - 정보보안 전문 블로그
    학식(hagsig)
  • 전체
    오늘
    어제
  • 공지사항

    • 게시된 정보를 악용하여 발생하는 모든 책임은 사용자에게 있⋯
    • 무단 전재 및 재배포를 금지합니다.
    • 분류 전체보기 (299)
      • 교육정보 (15)
        • IT국비지원 (12)
        • 기업면접코칭 (3)
      • 인프라 취약점 진단 · 모의해킹 (24)
        • 윈도우 서버 진단 · 모의해킹 (22)
        • 리눅스 서버 진단 · 모의해킹 (2)
      • Mobile App 취약점 진단 · 모의해킹 (98)
        • AOS App 취약점 진단 · 모의해킹 (40)
        • iOS App 취약점 진단 · 모의해킹 (58)
      • 웹 취약점 진단 · 모의해킹 (2)
      • 클라우드 취약점 진단 · 모의해킹 (4)
        • AWS 취약점 진단 · 모의해킹 (0)
        • 컨테이너 보안 (4)
      • CS App 취약점 진단 · 모의해킹 (8)
      • AI 취약점진단 · 모의해킹 (8)
      • 산업 제어 시스템 진단 · 모의해킹 (0)
      • 침해 사고 대응 (15)
      • 디지털 포렌식 (2)
      • 자체개발 프로그램 (1)
        • TLS Security Checker (1)
      • IT 자격증 (26)
        • AWS 자격증 (11)
      • 프로그램 사용방법 (14)
      • 리눅스 (1)
      • 파이썬 (12)
      • 오류 해결 (2)
      • 잡학 지식 (41)
      • 코로나19 (12)
      • 학식 일상 (11)
        • 사진 (1)
        • 음악 (6)
        • 가게 정보 (3)
      • 제품 리뷰 (2)
  • 인기 글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
학식(hagsig)
Nmap 'Target Specification' 옵션 설명과 예시
상단으로

티스토리툴바