nmap -v 顯示掃描進程
nmap -sS 半開掃描,不會計入被掃描主機日志,較隱蔽。
nmap -O 掃描系統信息
nmap -sV 掃描開放端口及版本信息 ,MAC
nmap -A -T (0-5) 系統信息,TCP/IP指紋,系統信息,腳本檢測,開放端口及版本信息,MAC
-T 代表掃描的深度 級別越大(數字越小)掃描深度越大,相應的花費時間越長
nmap -sn 查看局域網的人使用什么設備
nmap ip地址 -p 端口號 掃描指定端口
fping -asg+網絡號 掃描范圍內活躍IP地址
nslookup+域名 查詢該網站的ip地址和服務器名字
arping 掃描目標主機有沒有在線
Nmap使用文檔中文版
Nmap 7.80(https://nmap.org) 用法:nmap [掃描類型] [選項] {目標規范} 目標規格: 可以傳遞主機名,IP地址,網絡等。 例如:scanme.nmap.org,microsoft.com / 24、192.168.0.1;10.0.0-255.1-254 -iL <輸入文件名>:從主機/網絡列表輸入 -iR <主機數目>:選擇隨機目標 --exclude <host1 [,host2] [,host3],...>:排除主機/網絡 --excludefile <exclude_file>:從文件中排除列表 主機發現: -sL:列出掃描-僅列出要掃描的目標 -sn:Ping掃描-禁用端口掃描 -Pn:將所有主機視為聯機-跳過主機發現 -PS / PA / PU / PY [端口列表]:對給定端口的TCP SYN / ACK,UDP或SCTP發現 -PE / PP / PM:ICMP回顯,時間戳和網絡掩碼請求發現探針 -PO [協議列表]:IP協議Ping -n / -R:從不解析DNS /始終解析[默認值:有時] --dns-servers <serv1 [,serv2],...>:指定自定義DNS服務器 --system-dns:使用操作系統的DNS解析器 --traceroute:跟蹤到每個主機的躍點路徑 掃描技術: -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon掃描 -sU:UDP掃描 -sN / sF / sX:TCP空,FIN和Xmas掃描 --scanflags <標志>:自定義TCP掃描標志 -sI <僵屍主機[:probeport]>:空閑掃描 -sY / sZ:SCTP INIT / COOKIE-ECHO掃描 -sO:IP協議掃描 -b <FTP中繼主機>:FTP退回掃描 端口規格和掃描順序: -p <端口范圍>:僅掃描指定的端口 例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 --exclude-ports <端口范圍>:從掃描中排除指定端口 -F:快速模式-掃描的端口少於默認掃描 -r:連續掃描端口-不要隨機化 --top-ports <編號>:掃描<編號>最常見的端口 --port-ratio <比率>:掃描端口比<比率>更常見 服務/版本檢測: -sV:探測打開的端口以確定服務/版本信息 --version-intensity <級別>:設置為0(淺)至9(嘗試所有探針) --version-light:限制為最可能的探針(強度2) --version-all:嘗試每個探針(強度9) --version-trace:顯示詳細的版本掃描活動(用於調試) 腳本掃描: -sC:相當於--script = default --script = <Lua腳本>:<Lua腳本>是逗號分隔的列表 目錄,腳本文件或腳本類別 --script-args = <n1 = v1,[n2 = v2,...]>:提供腳本參數 --script-args-file =文件名:在文件中提供NSE腳本args --script-trace:顯示所有發送和接收的數據 --script-updatedb:更新腳本數據庫。 --script-help = <Lua腳本>:顯示有關腳本的幫助。 <Lua腳本>是逗號分隔的腳本文件列表,或者 腳本類別。 操作系統檢測: -O:啟用操作系統檢測 --osscan-limit:將操作系統檢測限制為有希望的目標 --osscan-guess:更積極地猜測操作系統 時間和性能: 花費<時間>的選項以秒為單位,或附加“ ms”(毫秒), “ s”(秒),“ m”(分鍾)或“ h”(小時)到值(例如30m)。 -T <0-5>:設置時序模板(越高越快) --min-hostgroup / max-hostgroup <大小>:並行主機掃描組大小 --min-parallelism / max-parallelism <numprobes>:探針並行化 --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <時間>:指定 探測往返時間。 --max-retries <tries>:限制端口掃描探針重傳的次數。 --host-timeout <時間>:在很長一段時間后放棄目標 --scan-delay /-max-scan-delay <時間>:調整探頭之間的延遲 --min-rate <number>:每秒發送數據包的速度不低於<number> --max-rate <number>:每秒發送數據包的速度不超過<number> 防火牆/標識閃避和疏散: -F; --mtu <val>:分段數據包(可選,帶有給定的MTU) -D <decoy1,decoy2 [,ME],...>:用誘餌掩蓋掃描 -S <IP地址>:欺騙源地址 -e <iface>:使用指定的接口 -g /-source-port <端口號>:使用給定的端口號 --proxies <url1,[url2],...>:通過HTTP / SOCKS4代理中繼連接 --data <十六進制字符串>:將自定義有效負載附加到發送的數據包 --data-string <字符串>:將自定義ASCII字符串附加到發送的數據包 --data-length <num>:將隨機數據附加到發送的數據包 --ip-options <選項>:發送具有指定ip選項的數據包 --ttl <val>:設置IP生存時間字段 --spoof-mac <mac地址/前綴/供應商名稱>:欺騙您的MAC地址 --badsum:發送帶有虛假TCP / UDP / SCTP校驗和的數據包 輸出: -oN / -oX / -oS / -oG <文件>:以普通,XML,s | <rIpt kIddi3, 和Grepable格式分別更改為給定的文件名。 -oA <basename>:一次以三種主要格式輸出 -v:提高詳細程度(使用-vv或更高的效果更好) -d:提高調試級別(使用-dd或更多以獲得更大的效果) --reason:顯示端口處於特定狀態的原因 --open:僅顯示打開(或可能打開)的端口 --packet-trace:顯示所有發送和接收的數據包 --iflist:打印主機接口和路由(用於調試) --append-output:追加而不是破壞指定的輸出文件 --resume <文件名>:恢復中止的掃描 --stylesheet <路徑/ URL>:XSL樣式表,可將XML輸出轉換為HTML --webxml:Nmap.Org的參考樣式表,用於更便攜式的XML --no-stylesheet:防止關聯帶有XML輸出的XSL樣式表 MISC: -6:啟用IPv6掃描 -A:啟用操作系統檢測,版本檢測,腳本掃描和跟蹤路由 --datadir <目錄名>:指定自定義Nmap數據文件位置 --send-eth /-send-ip:使用原始以太網幀或IP數據包發送 --privileged:假設用戶具有完全特權 --unprivileged:假設用戶缺乏原始套接字特權 -V:打印版本號 -h:打印此幫助摘要頁面。 例子: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 有關更多選項和示例,請參見手冊頁(https://nmap.org/book/man.html)