nmap的参数含义
sS:使用TCP SYN扫描(也称为半开放扫描),用于探测主机上是否有开放的TCP端口。
sT:使用TCP连接扫描,用于探测主机上是否有开放的TCP端口。与TCP SYN扫描不同,TCP连接扫描建立完全的TCP连接。
sU:使用UDP扫描,用于探测主机上是否有开放的UDP端口。
sN:使用TCP NULL扫描,用于探测主机上是否有开放的TCP端口。TCP NULL扫描不发送任何TCP标志,用于探测主机上是否有开放的TCP端口。
sF:使用TCP FIN扫描,用于探测主机上是否有开放的TCP端口。TCP FIN扫描发送TCP FIN标志,用于探测主机上是否有开放的TCP端口。
sX:使用TCP XMAS扫描,用于探测主机上是否有开放的TCP端口。TCP XMAS扫描发送TCP URG、TCP PUSH和TCP FIN标志,用于探测主机上是否有开放的TCP端口。
sA:使用TCP ACK扫描,用于探测主机上是否有开放的TCP端口。TCP ACK扫描发送TCP ACK标志,用于探测主机上是否有开放的TCP端口。
O:进行操作系统检测,用于探测主机所使用的操作系统。
A:进行操作系统检测和版本检测,用于探测主机所使用的操作系统和应用程序的版本号。
p:指定要扫描的端口范围。例如,p 1-100表示扫描1到100之间的端口。
n:禁用DNS解析,用于加快扫描速度。
v:显示详细输出,用于查看扫描过程中的详细信息。
vv:显示更加详细的输出,用于查看扫描过程中的更加详细的信息。
Pn:跳过主机的在线检查,用于扫描可能已关闭防火墙或被隔离的主机。
T:指定扫描速度。例如,T4表示使用快速扫描模式。
oN:将扫描结果保存到文件中。
命令案例
扫描单个主机上的所有TCP端口:
nmap -sS <主机IP>
扫描单个主机上的所有UDP端口:
nmap -sU <主机IP>
扫描单个主机上的特定端口:
nmap -p <端口号> <主机IP>
扫描整个网络中的所有主机,探测开放的TCP端口:
nmap -sS <网络地址>/24
扫描整个网络中的所有主机,探测开放的UDP端口:
nmap -sU <网络地址>/24
扫描整个网络中的所有主机,探测操作系统类型:
nmap -O <网络地址>/24
扫描整个网络中的所有主机,探测操作系统类型和版本:
nmap -A <网络地址>/24
使用TCP连接扫描模式进行端口扫描:
nmap -sT <主机IP>
使用TCP SYN扫描模式进行端口扫描,同时显示详细输出:
nmap -sS -v <主机IP>
将扫描结果保存到文件中:
nmap -oN <文件名> <主机IP>
扫描一个主机的所有TCP端口,同时显示服务和版本信息:
nmap -sV <主机IP>
扫描一个主机的所有TCP端口,同时使用操作系统检测和版本检测:
nmap -O -sV <主机IP>
扫描一个主机的所有TCP端口,同时使用默认脚本扫描,脚本在Nmap的安装目录下的scripts目录中:
nmap -sC <主机IP>
扫描一个主机的所有TCP端口,同时使用所有脚本扫描:
nmap -sC -sV --script=all <主机IP>
扫描一个主机的所有TCP端口,同时使用脚本扫描并输出为XML格式:
nmap -sC -sV -oX <文件名>.xml <主机IP>
扫描一个主机的TCP端口1-1024,同时使用默认脚本扫描和操作系统检测:
nmap -sC -O -p1-1024 <主机IP>
扫描一个主机的所有UDP端口,同时使用默认脚本扫描:
nmap -sU -sC <主机IP>
扫描一个主机的TCP端口1-1000,同时使用SYN扫描模式和操作系统检测:
nmap -sS -O -p1-1000 <主机IP>
sT:使用TCP连接扫描,用于探测主机上是否有开放的TCP端口。与TCP SYN扫描不同,TCP连接扫描建立完全的TCP连接。
sU:使用UDP扫描,用于探测主机上是否有开放的UDP端口。
sN:使用TCP NULL扫描,用于探测主机上是否有开放的TCP端口。TCP NULL扫描不发送任何TCP标志,用于探测主机上是否有开放的TCP端口。
sF:使用TCP FIN扫描,用于探测主机上是否有开放的TCP端口。TCP FIN扫描发送TCP FIN标志,用于探测主机上是否有开放的TCP端口。
sX:使用TCP XMAS扫描,用于探测主机上是否有开放的TCP端口。TCP XMAS扫描发送TCP URG、TCP PUSH和TCP FIN标志,用于探测主机上是否有开放的TCP端口。
sA:使用TCP ACK扫描,用于探测主机上是否有开放的TCP端口。TCP ACK扫描发送TCP ACK标志,用于探测主机上是否有开放的TCP端口。
O:进行操作系统检测,用于探测主机所使用的操作系统。
A:进行操作系统检测和版本检测,用于探测主机所使用的操作系统和应用程序的版本号。
p:指定要扫描的端口范围。例如,p 1-100表示扫描1到100之间的端口。
n:禁用DNS解析,用于加快扫描速度。
v:显示详细输出,用于查看扫描过程中的详细信息。
vv:显示更加详细的输出,用于查看扫描过程中的更加详细的信息。
Pn:跳过主机的在线检查,用于扫描可能已关闭防火墙或被隔离的主机。
T:指定扫描速度。例如,T4表示使用快速扫描模式。
oN:将扫描结果保存到文件中。
命令案例
扫描单个主机上的所有TCP端口:
nmap -sS <主机IP>
扫描单个主机上的所有UDP端口:
nmap -sU <主机IP>
扫描单个主机上的特定端口:
nmap -p <端口号> <主机IP>
扫描整个网络中的所有主机,探测开放的TCP端口:
nmap -sS <网络地址>/24
扫描整个网络中的所有主机,探测开放的UDP端口:
nmap -sU <网络地址>/24
扫描整个网络中的所有主机,探测操作系统类型:
nmap -O <网络地址>/24
扫描整个网络中的所有主机,探测操作系统类型和版本:
nmap -A <网络地址>/24
使用TCP连接扫描模式进行端口扫描:
nmap -sT <主机IP>
使用TCP SYN扫描模式进行端口扫描,同时显示详细输出:
nmap -sS -v <主机IP>
将扫描结果保存到文件中:
nmap -oN <文件名> <主机IP>
扫描一个主机的所有TCP端口,同时显示服务和版本信息:
nmap -sV <主机IP>
扫描一个主机的所有TCP端口,同时使用操作系统检测和版本检测:
nmap -O -sV <主机IP>
扫描一个主机的所有TCP端口,同时使用默认脚本扫描,脚本在Nmap的安装目录下的scripts目录中:
nmap -sC <主机IP>
扫描一个主机的所有TCP端口,同时使用所有脚本扫描:
nmap -sC -sV --script=all <主机IP>
扫描一个主机的所有TCP端口,同时使用脚本扫描并输出为XML格式:
nmap -sC -sV -oX <文件名>.xml <主机IP>
扫描一个主机的TCP端口1-1024,同时使用默认脚本扫描和操作系统检测:
nmap -sC -O -p1-1024 <主机IP>
扫描一个主机的所有UDP端口,同时使用默认脚本扫描:
nmap -sU -sC <主机IP>
扫描一个主机的TCP端口1-1000,同时使用SYN扫描模式和操作系统检测:
nmap -sS -O -p1-1000 <主机IP>
版权属于:BLOG DEWEBSTUDIO 本文作者:狒狒
原文地址: http://blog.dewebstudio.com/?post=135
版权声明:转载时必须以链接形式注明原始出处及本声明。
继续浏览: nmap
发表评论