msf > nmap
普通扫描
nmap 192.168.1.1
扫描整个列表
msf > nmap -iL /root/ip.txt
nmap探测选项
-PN: 不发送Ping包
-sP: 执行仅用于扫描Ping
-PS: TCP SYN Ping
-PA: TCP ACK Ping
-PU: UDP Ping
-PY: SCTP INIT Ping
-PE: ICMP回应Ping
-PP: ICMP时间戳Ping
-PM: ICMP掩码Ping
-PO: IP协议Ping
-PR: ARP Ping
--traceroute: 路由跟踪
-R: 强制DNS逆向解析
-n: 禁止DNS逆向解析
-sL: 创建主机列表
--dns-servers: 手动指定DNS服务器
--system-dns: 备用DNS查询
高级扫描
-sS: TCP SYN 扫描
-sT: TCP 连接扫描
-sU: UDP扫描
-sN: TCP空扫描
-sF: TCP Fin 扫描
-sX: Xmas扫描
-sA: TCP ACK扫描
-scanflags: 自定义扫描
-sO: IP协议扫描
--send-eth: 发送原始以太网数据包
--send-ip: 发送IP数据包
端口扫描选项
-F: 执行快速扫描
-p(port): 扫描指定端口号的端口
-p(name): 扫描指定名称的端口
-pU:(UDP ports),T(TCP ports): 扫描特定协议的端口
-p-: 扫描所有端口
--top-ports: 扫描尽可能多的端口
-r: 执行顺序端口扫描
有时候收到过滤了的端口扫描结果。出现这样问题的原因是系统被防火墙或入侵检测系统保护起来了。nmap有一些特性可以帮助我们绕过这些保护机制。
<