Nmap常用參數


參    數 說    明
-sT  TCP connect()掃描,這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息。
-sS  半開掃描,很少有系統能把它記入系統日志。不過,需要Root權限。
-sF  -sN  秘密FIN數據包掃描、Xmas Tree、Null掃描模式
-sP  ping掃描,Nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,Nmap才會繼續掃描。
-sU  UDP掃描,但UDP掃描是不可靠的
-sA  這項高級的掃描方法通常用來穿過防火牆的規則集
-sV  探測端口服務版本
-Pn  掃描之前不需要用ping命令,有些防火牆禁止ping命令。可以使用此選項進行掃描
-v  顯示掃描過程,推薦使用
-h  幫助選項,是最清楚的幫助文檔
-p  指定端口,如“1-65535、1433、135、22、80”等
-O  啟用遠程操作系統檢測,存在誤報
-A  全面系統檢測、啟用腳本檢測、掃描等
-oN/-oX/-oG  將報告寫入文件,分別是正常、XML、grepable 三種格式
-T4  針對TCP端口禁止動態掃描延遲超過10ms
-iL  讀取主機列表,例如,“-iL C:\ip.txt”
  • 掃描指定IP所開放的端口:nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX
  • 掃描C段存活主機:nmap -sP XXX.XXX.XXX.XXX/24
  • 指定端口掃描:nmap -p 80,1433,22,1521 XXX.XXX.XXX.XXX
  • 探測主機操作系統:nmap -o XXX.XXX.XXX.XXX
  • 全面的系統探測:nmap -v -A XXX.XXX.XXX.XXX(Nmap默認掃描主機1000個高危端口)
  • 探測指定網段:nmap XXX.XXX.XXX.XXX-XXX
  • 穿透防火牆進行掃描:nmap -Pn -A XXX.XXX.XXX.XXX(XXX.XXX.XXX.XXX禁止用ping的)
  • 使用腳本,掃描Web敏感目錄:nmap -p 80 --script=http-enum.nse XXX.XXX.XXX.XXX


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM