NMAP简单指令

tech2023-07-31  98

nmap

nmap ip---扫描指定IP nmap 10.0.53.1/24---扫描整个网段 nmap -Pn ip---探测主机,发送syn包 nmap -O ip---扫描系统 nmap -sT 10.0.53.1-10---以tcp形式进行扫描1-10的端口,会被记录 nmap -sS 10.0.53.1 10.0.53.2---半开链接扫描1.2的端口,不会被记录 nmap -sP ip---以ping方式扫描 -sU---发送udp包扫描 -v---显示扫描过程 -p---指定端口 nmap -D RND:100 -Pn ip---随机产生100个IP去ping目标ip---泛洪

参 数 说 明

-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。 -sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式 -sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。 -sU UDP扫描,但UDP扫描是不可靠的 -sA 这项高级的扫描方法通常用来穿过防火墙的规则集 -sV 探测端口服务版本 -Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描 -v 显示扫描过程,推荐使用 -h 帮助选项,是最清楚的帮助文档 -p 指定端口,如“1-65535、1433、135、22、80”等 -O 启用远程操作系统检测,存在误报 -A 全面系统检测、启用脚本检测、扫描等 -oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式 -T4 针对TCP端口禁止动态扫描延迟超过10ms -iL 读取主机列表,例如,“-iL C:\ip.txt”
最新回复(0)