首页 > 编程知识 正文

linux基本命令的使用,nmap全面扫描命令

时间:2023-05-06 21:28:05 阅读:23425 作者:3128

nmap

if list :显示本地主机的接口信息和路由信息

-A :攻击性扫描选项

-T4 )指定扫描过程中使用的时间。 始终有六个级别(0-5),级别越高扫描速度越快,但防火墙和IDS更容易检测到并屏蔽。 如果网络通信状况良好,建议使用T4

-oX test.xml :在test.xml文件中生成扫描结果。 如果中断,结果不会打开

-oA test.xml:在test.xml文件中生成扫描结果,中断后也可以保存结果

-oG test.txt:在test.txt文件中生成扫描结果

-sn :只进行主机发现,不进行端口扫描

-指定Nmap进行-O :系统版本扫描

-sV:指定Nmap扫描服务版本

- p端口范围:扫描指定的端口

-sS/sT/sA/sW/sM:指定如何使用TCP syn/connect (/ack/window/maimon scans )扫描目标主机

-sU:指定使用UDP扫描方法确定目标主机上UDP端口的状态

-脚本脚本名称:指定扫描脚本

- pn :不进行ping扫描

-sP :通过ping扫描确定主机是否存在,并且nmap仅在主机存在时继续扫描。 因为有些主机禁止ping,所以通常最好不要添加

-PI :设置此选项,以允许nmap使用真正的ping(icmpecho请求)扫描目标主机是否正在运行。

-iL 1.txt :批量扫描1.txt的目标地址

- sl :列表扫描列表扫描,仅列出指定目标的IP,不发现主机

-sY/sZ:使用SCTP INIT/COOKIE-ECHO扫描SCTP协议端口的打开状态

-sO:使用IP协议扫描确定目标计算机支持的协议类型

-PO :使用IP协议包检测对方主机是否已打开

-PE/PP/PM :使用ICMP echo、ICMP timestamp和ICMP netmask请求数据包来发现主机

-PS/PA/PU/PY :使用TCP SYN/TCP ACK或SCTP INIT/ECHO方法进行检测

-sN/sF/sX:指定使用TCP Null、FIN和and Xmas scans密码扫描方法来检测对方TCP端口的状态

-e eth0:指定探测使用eth0网卡

-f : --mtu val:使用分片并指定用于指定包的MTU。

- b FTP relay主机:使用FTP bounce扫描方案

-g :指定要发送的端口号

-r:不会对端口进行随机洗牌。 (如果没有此参数,nmap将按随机顺序扫描要扫描的端口,从而使防火墙难以检测到nmap扫描。 )

-v表示显示冗馀信息,并在扫描过程中显示扫描详细信息,以使用户了解当前的扫描状态

-n :表示不进行DNS分析;

-D decoy1,decoy2[,ME],用一系列IP地址隐藏实际地址,ME填写自己的IP地址

- r :表示一直在进行DNS分析。

-F :快速模式,仅扫描顶部100端口

-S IP_Address:伪装为其他IP地址

-设置TTL val :时间至实时时间

--badsum:使用错误的校验和发送分组。 (通常,此类分组将被丢弃,并且如果收到回复,则为防火墙或IDS/IPS的回复) ) )。

--dns-servers :指定DNS服务器

--system-dns :指定使用系统的DNS服务器

--traceroute :跟踪每个根节点

- -扫描标志:自定义TCP软件包的标志

- -顶级端口编号:扫描最有可能打开的编号端口

- -端口射频:扫描指定频率以上的端口。 与上述----top--ports同样,这里以概率为参数----version--trace:示出了详细的版本检测过程信息

--osscan-limit:限制Nmap仅对特定主机进行操作系统探测。 (至少要确保该主机分别具有open和closed端口。 ) -

-osscan-guess:大胆猜测对方主机的系统类型。 因此,虽然准确性会降低很多,但它会为尽可能多的用户提供潜在的操作系统

--data-length Num:填充随机数据,使数据包长度为num

--IP选项选项选项:使用指定的IP选项发送包

- Spoof-macmac地址/prefix/vendor name :伪装MAC地址

- -版本- intensity level :指定版本检测强度(0-9),默认值为7。 数值越高,发现的服务越准确,但执行时间越长。

- -版本光:指定轻量级检测方式(intensity 2)

- -版本-所有:尝试使用所有probes进行检测(intensity 9) )。

- -版本跟踪:显示详细的版本检测过程信息

nmap 192.168.1.0/24 -扫描此网段的其他地址(exclude 192.168.1.10 # 192.168.1.0除外)

nmap 192.168.1.0/24 -扫描excludefilef :/1.txt #指定文件中的地址以外的地址

检测nmap -sF -T4 192.168.1.0 #防火墙的状态

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。