扫描一台机器:
nmap 192.168.0.105
扫描一个范围内的IP:
nmap 192.168.0.100/105
TCP SYN Scan:
nmap -sS 192.168.0.105
TCP Connection Scan:
nmap -sT 192.168.0.105 easily detected
UDP Scan:
nmap -sU 192.168.0.105
IP Potocol Scan:
nmap -sO 192.168.0.105
OS Scan:
nmap -O 192.168.0.105
探测服务的版本:
nmap -sV 192.168.0.105
nmap -sV --version-intensity 9 192.168.0.105
A means aggresive.:
nmap -A 192.168.0.105 如果被攻击服务有安全检测,一般不建议使用这个。
不扫描端口,只是检测某个服务器是否在线:
nmap -sn 192.168.0.105
扫描指定的端口或者端口范围{1-100},列表可以使用逗号隔开:
nmap -p 80 192.168.0.105
扫描Top 100 port
nmap -F 192.168.0.105
绕过防火墙通过分片化每个请求:
nmap -f 192.168.0.105
绕过防火墙通过分片化每个请求, 使用5个IP:
nmap -D RND:5 192.168.0.105
使用一个IP列表扫描目标:
nmap -D 192.168.0.100,192.168.0.101,192.168.0.105
使用伪造的IP的 eth0接口的8080端口去扫描:
nmap -S 192.168.0.105 -Pn -e eth0 -g 8080
查看系统是否有服务的相关的用户名和密码:
nmap --script auth 192.168.0.105 -sS
显示服务的banner:
nmap --script banner 192.168.0.105 -sS -F
绕过防火墙:
nmap --script firewall-bypass.nse 192.168.0.105
nmap script的手册: https://www.nmap.org/book/nse-usage.html