柚子快报激活码778899分享:nmap常用参数

http://www.51969.com/

nmap -A IP

最常规的nmap扫描

nmap -sP IP

简单扫描(simple Ping)

nmap -sS IP

用SYN进行扫描,会向目标发一个小的包

nmap -sT IP

用TCP进行扫描,会向目标发一个小的包

nmap -sU IP

用UDP进行扫描,会向目标发一个小的包

nmap -sI IP1 IP2

用伪装的IP1地址去扫描目标IP2

 

 

nmap IP  ;   nmap -PE IP

常规的基于ICMP ping扫描

nmap -PP IP

使用ICMP时间戳扫描,可以透墙

nmap -PN IP

IP如看似离线、宕机,尝试此参数,不用ICMP PING来进行扫描

nmap -PS IP

使用TCP SYN 扫描,不用ICMP

nmap -PA IP

使用TCP ACK 扫描,不用ICMP

nmap -PU IP

使用UDP 扫描,不用ICMP

nmap -p 端口号 IP

扫描某IP的某端口

nmap -O IP

扫描目的IP设备,系统检测查看OS等信息

 

 

 

 

nmap -sU -sT -p U:53,T:25 172.20.6.69

扫描172.20.6.69  的tcp25口,udp的53口

nmap –source-port  54 172.20.6.69

用指定的端口(如54)去扫描目标IP(172.20.6.69)

nmap –data-length  25  172.20.6.69

发指定长度的包去探测目标IP

nmap –randomize-hosts 172.20.6.69-100

随机遍历扫描172.20.6.69-100之间的IP

 

 

nmap -D RND:10 172.20.6.69

—D 诱饵选项,设定n个随机虚假的地址去扫描目标地址172.20.6.69

nmap -d 172.20.6.69

debug模式扫描目标IP,可以看到每一步的进度

nmap –mtu 8  172.20.6.69

设置mtu为8 ,发很小的包给172.20.6.69进行扫描,能避免大多数的防火墙的阻拦,此值只要是8的倍数就行,如16,32,40.。。。

nmap -F IP

快速扫描目标IP端口,也发送很小的包给目标地址,有点类似上条  –mtu 8

 

 

nmap -oN  scan.txt 172.20.6.1/24

扫描172.20.6.0网段设备,结果输出至文件sanc.txt中

nmap -oX  scan.xml 172.20.6.1/24

扫描172.20.6.0网段设备,结果输出至文件sanc.xml中

柚子快报激活码778899分享:nmap常用参数

http://www.51969.com/

查看原文