參 數 | 說 明 |
-sT | TCP connect()掃描,這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息。 |
-sS | 半開掃描,很少有系統能把它記入系統日志。不過,需要Root權限。 |
-sF -sN | 秘密FIN數據包掃描、Xmas Tree、Null掃描模式 |
-sP | ping掃描,Nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,Nmap才會繼續掃描。 |
-sU | UDP掃描,但UDP掃描是不可靠的 |
-sA | 這項高級的掃描方法通常用來穿過防火牆的規則集 |
-sV | 探測端口服務版本 |
-Pn | 掃描之前不需要用ping命令,有些防火牆禁止ping命令。可以使用此選項進行掃描 |
-v | 顯示掃描過程,推薦使用 |
-h | 幫助選項,是最清楚的幫助文檔 |
-p | 指定端口,如“1-65535、1433、135、22、80”等 |
-O | 啟用遠程操作系統檢測,存在誤報 |
-A | 全面系統檢測、啟用腳本檢測、掃描等 |
-oN/-oX/-oG | 將報告寫入文件,分別是正常、XML、grepable 三種格式 |
-T4 | 針對TCP端口禁止動態掃描延遲超過10ms |
-iL | 讀取主機列表,例如,“-iL C:\ip.txt” |
- 掃描指定IP所開放的端口:nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX
- 掃描C段存活主機:nmap -sP XXX.XXX.XXX.XXX/24
- 指定端口掃描:nmap -p 80,1433,22,1521 XXX.XXX.XXX.XXX
- 探測主機操作系統:nmap -o XXX.XXX.XXX.XXX
- 全面的系統探測:nmap -v -A XXX.XXX.XXX.XXX(Nmap默認掃描主機1000個高危端口)
- 探測指定網段:nmap XXX.XXX.XXX.XXX-XXX
- 穿透防火牆進行掃描:nmap -Pn -A XXX.XXX.XXX.XXX(XXX.XXX.XXX.XXX禁止用ping的)
- 使用腳本,掃描Web敏感目錄:nmap -p 80 --script=http-enum.nse XXX.XXX.XXX.XXX