Nmap常用參數


1、Nmap 簡單掃描

Nmap 默認發送一個arp的ping數據包,來探測目標主機在1-10000范圍內所開放的端口

命令語法:

nmap <target ip address>     #Target ip address 為你目標主機的ip地址

2、Nmap 簡單掃描,並對返回的結果詳細描述輸出

命令語法:

nmap -vv 10.1.1.254     #-vv 參數設置對結果的詳細輸出

3、Nmap 自定義掃描

nmap 默認掃描目標1-10000范圍內的端口號。我們則可以通過參數-p 來設置我們將要掃描的端口號

命令語法:

nmap -p(range) <target IP>              #(rangge)為要掃描的端口(范圍),端口大小不能超過65535,Target ip  為目標ip地址

4、Nmap 指定端口掃描

如果只想對80,443,1000,65534這幾個特殊的端口進行掃描,我們還可以利用參數p進行配置

命令語法:

nmap -p80,443,22,21,8080,25,53 10.1.1.254          

5、Nmap ping 掃描

nmap 可以利用類似window/linux 系統下的ping方式進行掃描

命令語法:

nmap -sP 10.1.1.254                      #sP 設置掃描方式為ping掃描

6、Nmap 路由跟蹤

命令語法:

nmap --traceroute 8.8.8.8

7、Nmap掃描整個網段

命令語法:

nmap -sP 10.1.1.0 /24  

8、Nmap操作系統類型探測

命令語法:

nmap -O 10.1.1.254 

9、Nmap萬能開關

次選項設置包含了1-10000的端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測

命令語法:

nmap -A 10.1.1.254 

10、Nmap混合式掃描

命令混合掃描,可以做到類似參數-A所完成的功能,但又能細化到我們所需特殊要求

命令語法:

nmap -p80,8080,22,23 -traceroute -O 10.1.1.254      #對目標主機的80,8080,22,23端口進行掃描,並且對目標進行路由跟蹤和操作系統探測

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM