Nmap端口扫描常用参数
最全的NMAP命令用法了
- TCP连接扫描,不安全,慢
1 | 1. nmap -sT 192.168.96.4 |
- SYN扫描,使用最频繁,安全,快
1 | 2. nmap -sS 192.168.96.4 |
- 目标机禁用ping,绕过ping扫描
1 | 3. nmap -Pn 192.168.96.4 |
- UDP扫描,慢,可得到有价值的服务器程序
1 | 4. nmap -sU 192.168.96.4 |
- 使用僵尸机对目标机发送数据包
1 | 5. nmap -sI 僵尸ip 目标ip |
- 检测哪些端口被屏蔽
1 | 6. nmap -sA 192.168.96.4 |
- 对指定端口扫描
1 | 7. nmap 192.168.96.4 -p <portnumber> |
- 对整个网段的主机进行扫描
1 | 8. nmap 192.168.96.1/24 |
- 对扫描结果另存在myscan.xml
1 | 9. nmap 192.168.96.4 -oX myscan.xml |
- 设置扫描速度,一般T4足够。
1 | 10. nmap -T1~6 192.168.96.4 |
- 对端口上的服务程序版本进行扫描
1 | 11. nmap -sV 192.168.96.4 |
- 对目标主机的操作系统进行扫描
1 | 12. nmap -O 192.168.96.4 |
- 使用脚本进行扫描,耗时长
1 | 13. nmap -sC <scirptfile> 192.168.96.4 |
- 强力扫描,耗时长
1 | 14. nmap -A 192.168.96.4 |
- 对ipv6地址的主机进行扫描
1 | 15. nmap -6 ipv6地址 |
- 使用小数据包发送,避免被识别出
1 | 16. nmap -f 192.168.96.4 |
- 发送的包大小,最大传输单元必须是8的整数
1 | 17. nmap –mtu <size> 192.168.96.4 |
- 发送参杂着假ip的数据包检测
1 | 18. nmap -D <假ip> 192.168.96.4 |
- 针对防火墙只允许的源端口
1 | 19. nmap --source-port <portnumber> |
- 改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
1 | 20. nmap –data-length: <length> 192.168.96.4 |
- 显示冗余信息(扫描细节)
1 | 21. nmap -v 192.168.96.4 |
- 对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
1 | 22. nmap -sn 192.168.96.4 |
- 仅仅对目标进行ping检测。
1 | 23. nmap -sP 192.168.96.4 |
- -n表示不进行dns解析,-p表示要
1 | 24. nmap -n/-p 192.168.96.4 |
- 扫描指定系统的dns服务器
1 | 25. nmap --system-dns 192.168.96.4 |
- 追踪每个路由节点。
1 | 26. nmap –traceroute 192.168.96.4 |
- 使用ICMP echo, timestamp, and netmask 请求包发现主机。
1 | 27. nmap -PE/PP/PM |
- 主机存活性扫描,arp直连方式。
1 | 28. nmap -sP 192.168.96.4 |
- 对随机生成number个地址进行扫描。
1 | 29. nmap -iR [number] |