nmap参数说明

tech2024-10-28  9

-sP ping扫描, 扫描一个网段或者一定范围的IP

nmap -sP 192.168.1.0/24

nmap -sP 192.168.1.100-254

-sS 使用SYN半开式扫描,执行速度快,不容易被记录进系统日志,

-sT 默认的tcp扫描,会在目标主机中被记录大量连接请求和错误信息

-sU UDP扫描,不可靠,速度慢

sA 用于发现防火墙规则,确定它们是有状态的还是没有状态的,哪些端口是被过滤的,用来穿过防火墙的规则集

-sV 探测端口服务版本

-p 指定端口

nmap -D RND:100 -Pn + ip IP ARP攻击

-O 启用远程操作系统检测,存在误报。

-Pn 扫描之前不需要ping命令,穿透防火前进行扫描

-oN/-oX/=oG 将报告写入文件,分别是正常、XML、grepable 三种格式

iL 读取主机列表

-v 显示扫描过程

扫描除过某一个文件中的IP外的子网主机命令

nmap 192.168.1.0/24 -exclude file xxx.txt

-sF(FIN scan) 目标主机有时候可能有入侵检测系统和互联网协议群,防火墙可能会阻止掉SYN数据包,发送一个设置了FIN标志的数据包并不需要完成TCP的握手

-sL(ldle scan) 它不是用你真实的主机IP发送数据包,而是使用另外一个目标网络的主机发送数据包,

nmap -sL 192.168.1.6 192.168.1.1 (即是192.168.1.6向192.168.1.1发送数据包)
最新回复(0)