1.Intense scan
nmap -T4 -A -v
-T4:是一种适用在局域网,可靠性网络进行扫描,略带侵略性,扫描一个tcp端口平均耗时10ms
-A:操作系统及版本检测,系统脚本运行,路由
-v:显示扫描过程中的详细信息
2.Intense scan plus UDP
nmap -sS -sU -T4 -A -v
-sS参数是一个比较流行好用的,该参数运行扫描快,而且隐蔽,因为它是一种半开方式扫描,并没有完成一个完整真实的tcp连接,发送SYN包,如果收到一个SYN/ACK(或SYN)响应包则说明对方该端口处于打开监听状态;如果是RST,则说明对方端口处于非监听状态;如果未收到任何响应包则标记该端口被过滤
-sU通常服务器响应一个UDP包,说明对方端口打开;当没有响应是nmap会将其定级为open|filtered,这是需要结合-sV参数来协助判断端口的状态。
3.Intense scan, all TCP ports
nmap -p 1-65535 -T4 -A -v
对目标的所有端口进行强烈的扫描
4.Intense scan, no ping
nmap -T4 -A -v -Pn
在发现主机后,不进行端口扫描
5.Ping scan
nmap -sn
在发现主机后,不进行端口扫描
6.Quick scan
nmap -T4 -F
快速扫描
7.Quick scan plus
nmap -sV -T4 -O -F --version-light
更快速的扫描
8.Quick traceroute
nmap -sn --traceroute
快速扫描,不扫端口返回每一跳的主机ip
9.Regular scan
nmap
常规扫描
10.Slow comprehensive scan
nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)"
慢速综合性扫描
-PS和PA一起使用来最大限度的避过防火墙等安全设备的检测