-sP 进行ping扫描 输出对ping扫描做出相应的主机,不做进一步测试
-sA 发送tcp的ack包进行探测,可以发现主机是否存活
-sn 只进行主机发现 (对方主机把icmp包都丢弃掉,仍然能检测到对方开机状态)
-Pn 跳过主机发现 直接进行端口扫描
-v 显示扫描过程
-A 显示详细信息 查看web中间件及其版本
-O 系统指纹识别
-sS tcp半开放扫描(tcp握手只进行一半) 又叫SYN扫描,执行很快,效率高,在工作中使用频率最高
nmap发送SYN包到远程主机,但不会产生会话,目标主机几乎不会把连接记入系统日志,(防止对方判断为扫描攻击)
-sT tcp完整扫描 效率慢,速度低,容易被检测到,在目标主机的日志中会记录大批的连接请求和错误消息
-sU udp端口扫描 用来扫描目标主机打开的udp端口,不需要发送任何SYN包,udp扫描发送udp数据包到目标主机,并等待响 应,如果返回ICMP不可达的错误消息,说明端口是关闭的;如果得到正确的适当的回应,说明端口是开放的。upd端口扫描 速度较慢。
以上不需要参数
-p 22,80,1433,3306,8000,3389,8080,8000-9000 指定扫描的端口
-IL ip.txt 要扫描的ip
-oX 1.xml 扫描结果输出为xml
-oN 1.txt 输出为txt
--script nmap自带脚本 可检测漏洞 比如 永恒之蓝 redis未授权 永恒之蓝 ftp匿名访问等。
默认情况下, nmap扫描时,先进行主机发现,主机不开机,停止。主机开机再扫描端口,扫描时选择半开放扫描,扫描的端口为常见的1000个端口(top1000)
一般扫描时,可以选择加上-Pn参数,强制扫描
linux下 /etc/sercices 端口及其默认服务
namp利用 /etc/services 查看服务