- nmap 192.168.96.1/24 //对整个网段的主机进行扫描
- nmap 192.168.96.4 -p <portnumber> //对指定端口进行扫描
- nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
- nmap -sn 192.168.96.4 //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
- nmap -sP 192.168.96.4 //仅仅对目标进行ping检测。主机存活性扫描,arp直连方式。
- nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
- nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
- nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
- nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
- nmap -sA 192.168.96.4 //检测哪些端口被屏蔽
- nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描
- nmap -sC <scirptfile> 192.168.96.4 //使用脚本进行扫描,耗时长
- nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml
- nmap -T1~6 192.168.96.4 //设置扫描速度,一般T4足够。
- nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描
- nmap -A 192.168.96.4 //强力扫描,耗时长
- nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
- nmap -f 192.168.96.4 //使用小数据包发送,避免被识别出
- nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数
- nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测
- nmap --source-port <portnumber> //针对防火墙只允许的源端口
- nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
- nmap -v 192.168.96.4 //显示冗余信息(扫描细节)
- nmap -n/-p 192.168.96.4 //-n表示不进行dns解析,-p表示要
- nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器
- nmap –traceroute 192.168.96.4 //追踪每个路由节点。
- nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。
- nmap -iR [number] //对随机生成number个地址进行扫描
nmap参数解释及常用命令总结
于 2022-12-29 11:35:17 首次发布