-sP ping扫描, 扫描一个网段或者一定范围的IP
nmap -sP 192.168.1.0/24
nmap -sP 192.168.1.100-254
-sS 使用SYN半开式扫描,执行速度快,不容易被记录进系统日志,
-sT 默认的tcp扫描,会在目标主机中被记录大量连接请求和错误信息
-sU UDP扫描,不可靠,速度慢
sA 用于发现防火墙规则,确定它们是有状态的还是没有状态的,哪些端口是被过滤的,用来穿过防火墙的规则集
-sV 探测端口服务版本
-p 指定端口
nmap -D RND:100 -Pn + ip IP ARP攻击
-O 启用远程操作系统检测,存在误报。
-Pn 扫描之前不需要ping命令,穿透防火前进行扫描
-oN/-oX/=oG 将报告写入文件,分别是正常、XML、grepable 三种格式
iL 读取主机列表
-v 显示扫描过程
扫描除过某一个文件中的IP外的子网主机命令
nmap 192.168.1.0/24 -exclude file xxx.txt
-sF(FIN scan) 目标主机有时候可能有入侵检测系统和互联网协议群,防火墙可能会阻止掉SYN数据包,发送一个设置了FIN标志的数据包并不需要完成TCP的握手
-sL(ldle scan) 它不是用你真实的主机IP发送数据包,而是使用另外一个目标网络的主机发送数据包,
nmap -sL 192.168.1.6 192.168.1.1 (即是192.168.1.6向192.168.1.1发送数据包)