nmap命令小结(二)

一、服务和版本探测

    -sV:进行版本探测
    --allports:将扫描全部端口。在默认情况下,nmap不会扫描9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求,二进制 SSL会话请求等等被打印出来。
    --version-intensity <intensity> (设置 版本扫描强度) 
版本强度的范围在0-9之间,默认的值是7

二、操作系统探测

    -O:启用操作系统检测
    --osscan-limit(指定的目标进行操作系统的探测)
        在发现一个打开和关闭的TCP端口时,可以采用这个选项,但是这个选项仅在使用 -O或-A 进行操作系统检测时起作用。

    --osscan-guess;--fuzzy:在做系统探测时,在nmap无法确定这个操作系统时,会做最相近的匹配

这里写图片描述

三、时间和性能

  --min-hostgroup/max-hostgroup <size>: 最少/最大并行扫描组
  --min-parallelism/max-parallelism <numprobes>: 最小/最大探测报文并行度
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 最小/最大探测报文超时
  --max-retries <tries>: 限制端口扫描探针重发的数量。
  --host-timeout <time>: 放弃低速目标主机
  --scan-delay/--max-scan-delay <time>: 调整探测报文的时间间隔

四、防火墙/IDS躲避和哄骗

  -f; --mtu <val>: 报文分段,用于躲避防火墙
  -D <decoy1,decoy2[,ME],...>: 使用诱饵隐蔽扫描
  -S <IP_Address>: 源地址哄骗
  -e <iface>: 使用指定端口
  -g/--source-port <portnum>:源端口哄骗
  --proxies <url1,[url2],...>: 代理链
  --data <hex string>:添加一个自定义的payload发送数据包
  --data-string <string>:添加一个自定义的ASCII发送数据包
  --data-length <num>:发送报文时 附加随机数据
  --ip-options <options>: 用指定的ip选项发送数据包
  --ttl <val>: 设置ttl值
  --spoof-mac <mac address/prefix/vendor name>: MAC地址哄骗
  --badsum: 发送数据包虚假的TCP / UDP / SCTP校验和
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值