1.主要有四种
#ping
nmap -sP 192.168.0.1-10
#udp
nmap -sU 192.168.0.1-10
#tcp syn
nmap -sS 192.168.0.1
#tcp connect
nmap -sT 192.168.0.1
2.
第一种大概主要用来发现某一网段的机器
后面三只则是针对具体端口的扫描,默认扫描前1000个常用端口?(这里好像不对)
如果指定要扫描的端口的范围
sudo nmap -sS 192.168.0.1 -p 20-25
具体说明可以参考:
1.http://www.toutiao.com/a6402547223904649729/
2.https://baijiahao.baidu.com/po/feed/share?wfr=spider&for=pc&context=%7B%22sourceFrom%22%3A%22bjh%22%2C%22nid%22%3A%22news_3858319766013212932%22%7D
英文原文:https://www.linuxforum.com/threads/nmap-common-scans-part-two.3879/
3.一些例子
http://blog.csdn.net/chun_1959/article/details/49362805
4.优化参数和伪造IP
http://www.cnblogs.com/st-leslie/p/5115280.html
5.输出格式比较
https://jingyan.baidu.com/article/8065f87faaa07a23312498f2.html