Nmap命令使用方法

Nmap使用合集

感谢博主:VVVinson    文章链接:https://www.cnblogs.com/Vinson404/p/7784829.html

 

参    数

说    明

-sT

 TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。

-sS

 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。

-sF  -sN

 秘密FIN数据包扫描、Xmas Tree、Null扫描模式

-sP

 ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。

-sU

 UDP扫描,但UDP扫描是不可靠的

-sA

 这项高级的扫描方法通常用来穿过防火墙的规则集

-sV

 探测端口服务版本

-Pn

 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描

-v

 显示扫描过程,推荐使用

-h

 帮助选项,是最清楚的帮助文档

-p

 指定端口,如“1-65535、1433、135、22、80”等

-O

 启用远程操作系统检测,存在误报

-A

 全面系统检测、启用脚本检测、扫描等

-oN/-oX/-oG

 将报告写入文件,分别是正常、XML、grepable 三种格式

-T4

 针对TCP端口禁止动态扫描延迟超过10ms

-iL

 读取主机列表,例如,“-iL C:\ip.txt”

猜你喜欢

转载自www.cnblogs.com/cute-puli/p/Nmap.html