柚子快报激活码778899分享:nmap常用参数
nmap -A IP
最常规的nmap扫描
nmap -sP IP
简单扫描(simple Ping)
nmap -sS IP
用SYN进行扫描,会向目标发一个小的包
nmap -sT IP
用TCP进行扫描,会向目标发一个小的包
nmap -sU IP
用UDP进行扫描,会向目标发一个小的包
nmap -sI IP1 IP2
用伪装的IP1地址去扫描目标IP2
nmap IP ; nmap -PE IP
常规的基于ICMP ping扫描
nmap -PP IP
使用ICMP时间戳扫描,可以透墙
nmap -PN IP
IP如看似离线、宕机,尝试此参数,不用ICMP PING来进行扫描
nmap -PS IP
使用TCP SYN 扫描,不用ICMP
nmap -PA IP
使用TCP ACK 扫描,不用ICMP
nmap -PU IP
使用UDP 扫描,不用ICMP
nmap -p 端口号 IP
扫描某IP的某端口
nmap -O IP
扫描目的IP设备,系统检测查看OS等信息
nmap -sU -sT -p U:53,T:25 172.20.6.69
扫描172.20.6.69 的tcp25口,udp的53口
nmap –source-port 54 172.20.6.69
用指定的端口(如54)去扫描目标IP(172.20.6.69)
nmap –data-length 25 172.20.6.69
发指定长度的包去探测目标IP
nmap –randomize-hosts 172.20.6.69-100
随机遍历扫描172.20.6.69-100之间的IP
nmap -D RND:10 172.20.6.69
—D 诱饵选项,设定n个随机虚假的地址去扫描目标地址172.20.6.69
nmap -d 172.20.6.69
debug模式扫描目标IP,可以看到每一步的进度
nmap –mtu 8 172.20.6.69
设置mtu为8 ,发很小的包给172.20.6.69进行扫描,能避免大多数的防火墙的阻拦,此值只要是8的倍数就行,如16,32,40.。。。
nmap -F IP
快速扫描目标IP端口,也发送很小的包给目标地址,有点类似上条 –mtu 8
nmap -oN scan.txt 172.20.6.1/24
扫描172.20.6.0网段设备,结果输出至文件sanc.txt中
nmap -oX scan.xml 172.20.6.1/24
扫描172.20.6.0网段设备,结果输出至文件sanc.xml中
柚子快报激活码778899分享:nmap常用参数
发表评论