返回官网

nmap的参数含义

狒狒 2023-9-8 技术札记 214 次
sS:使用TCP SYN扫描(也称为半开放扫描),用于探测主机上是否有开放的TCP端口。

sT:使用TCP连接扫描,用于探测主机上是否有开放的TCP端口。与TCP SYN扫描不同,TCP连接扫描建立完全的TCP连接。

sU:使用UDP扫描,用于探测主机上是否有开放的UDP端口。

sN:使用TCP NULL扫描,用于探测主机上是否有开放的TCP端口。TCP NULL扫描不发送任何TCP标志,用于探测主机上是否有开放的TCP端口。

sF:使用TCP FIN扫描,用于探测主机上是否有开放的TCP端口。TCP FIN扫描发送TCP FIN标志,用于探测主机上是否有开放的TCP端口。

sX:使用TCP XMAS扫描,用于探测主机上是否有开放的TCP端口。TCP XMAS扫描发送TCP URG、TCP PUSH和TCP FIN标志,用于探测主机上是否有开放的TCP端口。

sA:使用TCP ACK扫描,用于探测主机上是否有开放的TCP端口。TCP ACK扫描发送TCP ACK标志,用于探测主机上是否有开放的TCP端口。

O:进行操作系统检测,用于探测主机所使用的操作系统。

A:进行操作系统检测和版本检测,用于探测主机所使用的操作系统和应用程序的版本号。

p:指定要扫描的端口范围。例如,p 1-100表示扫描1到100之间的端口。

n:禁用DNS解析,用于加快扫描速度。

v:显示详细输出,用于查看扫描过程中的详细信息。

vv:显示更加详细的输出,用于查看扫描过程中的更加详细的信息。

Pn:跳过主机的在线检查,用于扫描可能已关闭防火墙或被隔离的主机。

T:指定扫描速度。例如,T4表示使用快速扫描模式。

oN:将扫描结果保存到文件中。

命令案例
扫描单个主机上的所有TCP端口:

nmap -sS <主机IP>
扫描单个主机上的所有UDP端口:

nmap -sU <主机IP>
扫描单个主机上的特定端口:

nmap -p <端口号> <主机IP>
扫描整个网络中的所有主机,探测开放的TCP端口:

nmap -sS <网络地址>/24
扫描整个网络中的所有主机,探测开放的UDP端口:

nmap -sU <网络地址>/24
扫描整个网络中的所有主机,探测操作系统类型:

nmap -O <网络地址>/24
扫描整个网络中的所有主机,探测操作系统类型和版本:

nmap -A <网络地址>/24
使用TCP连接扫描模式进行端口扫描:

nmap -sT <主机IP>
使用TCP SYN扫描模式进行端口扫描,同时显示详细输出:

nmap -sS -v <主机IP>
将扫描结果保存到文件中:

nmap -oN <文件名> <主机IP>
扫描一个主机的所有TCP端口,同时显示服务和版本信息:

nmap -sV <主机IP>
扫描一个主机的所有TCP端口,同时使用操作系统检测和版本检测:

nmap -O -sV <主机IP>
扫描一个主机的所有TCP端口,同时使用默认脚本扫描,脚本在Nmap的安装目录下的scripts目录中:

nmap -sC <主机IP>
扫描一个主机的所有TCP端口,同时使用所有脚本扫描:

nmap -sC -sV --script=all <主机IP>
扫描一个主机的所有TCP端口,同时使用脚本扫描并输出为XML格式:

nmap -sC -sV -oX <文件名>.xml <主机IP>
扫描一个主机的TCP端口1-1024,同时使用默认脚本扫描和操作系统检测:

nmap -sC -O -p1-1024 <主机IP>
扫描一个主机的所有UDP端口,同时使用默认脚本扫描:

nmap -sU -sC <主机IP>
扫描一个主机的TCP端口1-1000,同时使用SYN扫描模式和操作系统检测:

nmap -sS -O -p1-1000 <主机IP>

发表评论

Copyright © 2016 DEWEBSTUDIO