一、服务和版本探测
-sV:进行版本探测
--allports:将扫描全部端口。在默认情况下,nmap不会扫描9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求,二进制 SSL会话请求等等被打印出来。
--version-intensity <intensity> (设置 版本扫描强度)
版本强度的范围在0-9之间,默认的值是7
二、操作系统探测
-O:启用操作系统检测
--osscan-limit(指定的目标进行操作系统的探测)
在发现一个打开和关闭的TCP端口时,可以采用这个选项,但是这个选项仅在使用 -O或-A 进行操作系统检测时起作用。
--osscan-guess;--fuzzy:在做系统探测时,在nmap无法确定这个操作系统时,会做最相近的匹配
三、时间和性能
--min-hostgroup/max-hostgroup <size>: 最少/最大并行扫描组
--min-parallelism/max-parallelism <numprobes>: 最小/最大探测报文并行度
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 最小/最大探测报文超时
--max-retries <tries>: 限制端口扫描探针重发的数量。
--host-timeout <time>: 放弃低速目标主机
--scan-delay/--max-scan-delay <time>: 调整探测报文的时间间隔
四、防火墙/IDS躲避和哄骗
-f; --mtu <val>: 报文分段,用于躲避防火墙
-D <decoy1,decoy2[,ME],...>: 使用诱饵隐蔽扫描
-S <IP_Address>: 源地址哄骗
-e <iface>: 使用指定端口
-g/--source-port <portnum>:源端口哄骗
--proxies <url1,[url2],...>: 代理链
--data <hex string>:添加一个自定义的payload发送数据包
--data-string <string>:添加一个自定义的ASCII发送数据包
--data-length <num>:发送报文时 附加随机数据
--ip-options <options>: 用指定的ip选项发送数据包
--ttl <val>: 设置ttl值
--spoof-mac <mac address/prefix/vendor name>: MAC地址哄骗
--badsum: 发送数据包虚假的TCP / UDP / SCTP校验和