nmap
if list :显示本地主机的接口信息和路由信息
-A :攻击性扫描选项
-T4 )指定扫描过程中使用的时间。 始终有六个级别(0-5),级别越高扫描速度越快,但防火墙和IDS更容易检测到并屏蔽。 如果网络通信状况良好,建议使用T4
-oX test.xml :在test.xml文件中生成扫描结果。 如果中断,结果不会打开
-oA test.xml:在test.xml文件中生成扫描结果,中断后也可以保存结果
-oG test.txt:在test.txt文件中生成扫描结果
-sn :只进行主机发现,不进行端口扫描
-指定Nmap进行-O :系统版本扫描
-sV:指定Nmap扫描服务版本
- p端口范围:扫描指定的端口
-sS/sT/sA/sW/sM:指定如何使用TCP syn/connect (/ack/window/maimon scans )扫描目标主机
-sU:指定使用UDP扫描方法确定目标主机上UDP端口的状态
-脚本脚本名称:指定扫描脚本
- pn :不进行ping扫描
-sP :通过ping扫描确定主机是否存在,并且nmap仅在主机存在时继续扫描。 因为有些主机禁止ping,所以通常最好不要添加
-PI :设置此选项,以允许nmap使用真正的ping(icmpecho请求)扫描目标主机是否正在运行。
-iL 1.txt :批量扫描1.txt的目标地址
- sl :列表扫描列表扫描,仅列出指定目标的IP,不发现主机
-sY/sZ:使用SCTP INIT/COOKIE-ECHO扫描SCTP协议端口的打开状态
-sO:使用IP协议扫描确定目标计算机支持的协议类型
-PO :使用IP协议包检测对方主机是否已打开
-PE/PP/PM :使用ICMP echo、ICMP timestamp和ICMP netmask请求数据包来发现主机
-PS/PA/PU/PY :使用TCP SYN/TCP ACK或SCTP INIT/ECHO方法进行检测
-sN/sF/sX:指定使用TCP Null、FIN和and Xmas scans密码扫描方法来检测对方TCP端口的状态
-e eth0:指定探测使用eth0网卡
-f : --mtu val:使用分片并指定用于指定包的MTU。
- b FTP relay主机:使用FTP bounce扫描方案
-g :指定要发送的端口号
-r:不会对端口进行随机洗牌。 (如果没有此参数,nmap将按随机顺序扫描要扫描的端口,从而使防火墙难以检测到nmap扫描。 )
-v表示显示冗馀信息,并在扫描过程中显示扫描详细信息,以使用户了解当前的扫描状态
-n :表示不进行DNS分析;
-D decoy1,decoy2[,ME],用一系列IP地址隐藏实际地址,ME填写自己的IP地址
- r :表示一直在进行DNS分析。
-F :快速模式,仅扫描顶部100端口
-S IP_Address:伪装为其他IP地址
-设置TTL val :时间至实时时间
--badsum:使用错误的校验和发送分组。 (通常,此类分组将被丢弃,并且如果收到回复,则为防火墙或IDS/IPS的回复) ) )。
--dns-servers :指定DNS服务器
--system-dns :指定使用系统的DNS服务器
--traceroute :跟踪每个根节点
- -扫描标志:自定义TCP软件包的标志
- -顶级端口编号:扫描最有可能打开的编号端口
- -端口射频:扫描指定频率以上的端口。 与上述----top--ports同样,这里以概率为参数----version--trace:示出了详细的版本检测过程信息
--osscan-limit:限制Nmap仅对特定主机进行操作系统探测。 (至少要确保该主机分别具有open和closed端口。 ) -
-osscan-guess:大胆猜测对方主机的系统类型。 因此,虽然准确性会降低很多,但它会为尽可能多的用户提供潜在的操作系统
--data-length Num:填充随机数据,使数据包长度为num
--IP选项选项选项:使用指定的IP选项发送包
- Spoof-macmac地址/prefix/vendor name :伪装MAC地址
- -版本- intensity level :指定版本检测强度(0-9),默认值为7。 数值越高,发现的服务越准确,但执行时间越长。
- -版本光:指定轻量级检测方式(intensity 2)
- -版本-所有:尝试使用所有probes进行检测(intensity 9) )。
- -版本跟踪:显示详细的版本检测过程信息
nmap 192.168.1.0/24 -扫描此网段的其他地址(exclude 192.168.1.10 # 192.168.1.0除外)
nmap 192.168.1.0/24 -扫描excludefilef :/1.txt #指定文件中的地址以外的地址
检测nmap -sF -T4 192.168.1.0 #防火墙的状态