nmap参数汇总

1. `-sS`:TCP SYN扫描
   - 示例:`nmap -sS 192.168.0.1`

2. `-sT`:TCP connect()扫描
   - 示例:`nmap -sT scanme.nmap.org`

3. `-sU`:UDP扫描
   - 示例:`nmap -sU 192.168.1.1`

4. `-p <端口范围>`:指定要扫描的端口范围
   - 示例:`nmap -p 1-100 192.168.0.1`

5. `-T<0-5>`:指定扫描速度和优化级别
   - 示例:`nmap -T4 192.168.0.1`

6. `-oN <文件名>`:将扫描结果保存到普通文本文件中
   - 示例:`nmap -oN scan_result.txt 192.168.0.1`

7. `-O`:进行操作系统检测
   - 示例:`nmap -O 192.168.0.1`

8. `-sV`:进行服务和版本检测
   - 示例:`nmap -sV 192.168.0.1`

9. `--traceroute`:跟踪数据包从源主机到目标主机经过的路由路径
   - 示例:`nmap --traceroute 192.168.0.1`

10. `-sC`:执行默认的脚本扫描
    - 示例:`nmap -sC 192.168.0.1`

11. `-sP`:Ping扫描,发现目标主机是否在线
    - 示例:`nmap -sP 192.168.0.0/24`

12. `-A`:启用操作系统检测、版本检测和脚本扫描等多项功能
    - 示例:`nmap -A 192.168.0.1`

13. `-D <欺骗地址>`:指定欺骗地址,用于伪装扫描主机身份
    - 示例:`nmap -D 192.168.2.2,10.0.0.2 192.168.0.1`

14. `--script <脚本名称>`:执行指定的Nmap脚本
    - 示例:`nmap --script dns-zone-transfer 192.168.0.1`

15. `--script-args <参数>`:为Nmap脚本提供自定义参数
    - 示例:`nmap --script smb-os-discovery --script-args=smbuser=username,smbpass=password 192.168.0.1`

16. `-v`:显示详细扫描信息(增加输出的可见性)
    - 示例:`nmap -v 192.168.0.1`

17. `-6`:使用IPv6协议进行扫描
    - 示例:`nmap -6 2001:0db8::1`

18. `--max-parallelism <数值>`:设置最大并行扫描数
    - 示例:`nmap --max-parallelism 10 192.168.0.0/24`

19. `-Pn`:禁用主机发现,直接对目标进行扫描
    - 示例:`nmap -Pn 192.168.0.1`

20. `-iL <文件名>`:从文本文件中读取目标列表进行扫描
    - 示例:`nmap -iL targets.txt`

21. `-A`:启用操作系统检测、版本检测和脚本扫描等多项功能
   - 示例:`nmap -A 192.168.0.1`

22. `-O`:进行操作系统检测
   - 示例:`nmap -O 192.168.0.1`

23. `-sV`:进行服务和版本检测
   - 示例:`nmap -sV 192.168.0.1`

24. `-sU`:UDP扫描,用于发现目标主机上的开放UDP端口
   - 示例:`nmap -sU 192.168.0.1`

25. `-p <端口范围>`:只扫描指定的端口范围
   - 示例:`nmap -p 80,443 192.168.0.1`

26. `-F`:快速模式,只扫描常见端口
   - 示例:`nmap -F 192.168.0.1`

27. `--top-ports <数量>`:扫描最常见的开放端口
   - 示例:`nmap --top-ports 10 192.168.0.1`

28. `--script <脚本名称>`:执行指定的Nmap脚本
   - 示例:`nmap --script http-enum 192.168.0.1`

29. `--script-args <参数>`:为Nmap脚本提供自定义参数
   - 示例:`nmap --script smb-os-discovery --script-args=smbuser=username,smbpass=password 192.168.0.1`

30. `-oN <文件名>`:将扫描结果保存到普通文本文件中
   - 示例:`nmap -oN scan_result.txt 192.168.0.1`

31. `-sS`:TCP SYN扫描,常用的默认扫描方式
   - 示例:`nmap -sS 192.168.0.1`

32. `-sT`:TCP connect()扫描,完整地建立TCP连接
   - 示例:`nmap -sT scanme.nmap.org`

33. `-sN`:TCP Null扫描
   - 示例:`nmap -sN 192.168.0.1`

34. `-sF`:TCP FIN扫描
   - 示例:`nmap -sF 192.168.0.1`

35. `-sX`:TCP Xmas扫描
   - 示例:`nmap -sX 192.168.0.1`

36. `-sP`:Ping扫描,用于发现目标主机是否在线
   - 示例:`nmap -sP 192.168.0.0/24`

37. `-iL <文件名>`:从文本文件中读取目标列表进行扫描
   - 示例:`nmap -iL targets.txt`

38. `--exclude <主机/网络>`:排除指定的主机或网络范围
   - 示例:`nmap --exclude 192.168.0.1 192.168.0.0/24`

39. `-v`:显示详细扫描信息(增加输出的可见性)
   - 示例:`nmap -v 192.168.0.1`

40. `-d`:增加调试输出,显示更详细的调试信息
   - 示例:`nmap -d 192.168.0.1`

41. `--max-rtt-timeout <毫秒>`:设置最大往返时间超时
   - 示例:`nmap --max-rtt-timeout 500 192.168.0.1`

42. `--max-retries <次数>`:设置最大重试次数
   - 示例:`nmap --max-retries 3 192.168.0.1`

43. `-Pn`:禁用主机发现,直接对目标进行扫描
   - 示例:`nmap -Pn 192.168.0.1`

44. `-iR <数量>`:随机选择指定数量的目标进行扫描
   - 示例:`nmap -iR 10`

45. `--scan-delay <毫秒>`:设置扫描之间的延迟时间
   - 示例:`nmap --scan-delay 2000 192.168.0.1`

46. `--min-hostgroup <数量>`:设置最小的主机组大小
   - 示例:`nmap --min-hostgroup 10 192.168.0.0/24`

47. `--min-parallelism <数量>`:设置最小并行扫描数
   - 示例:`nmap --min-parallelism 5 192.168.0.0/24`

48. `-T<0-5>`:指定扫描速度和优化级别
   - 示例:`nmap -T4 192.168.0.1`

49. `--reason`:显示端口状态的推理和详细信息
   - 示例:`nmap --reason 192.168.0.1`

50. `-6`:使用IPv6协议进行扫描
   - 示例:`nmap -6 2001:0db8::1`

51. `-sI <zombie主机>`:使用指定的计算机作为“僵尸”进行扫描
   - 示例:`nmap -sI 192.168.0.2 192.168.0.1`

52. `--ttl <TTL值>`:设置TTL值(可以用来检测目标操作系统类型)
   - 示例:`nmap --ttl 128 192.168.0.1`

53. `--data-length <字节数>`:设置TCP数据包中载荷的长度
   - 示例:`nmap --data-length 100 192.168.0.1`

54. `--mtu <最大传输单元>`:设置网络接口的最大传输单元
   - 示例:`nmap --mtu 1500 192.168.0.1`

55. `--spoof-mac <MAC地址>`:使用指定的虚假MAC地址进行扫描
   - 示例:`nmap --spoof-mac 00:11:22:33:44:55 192.168.0.1`

56. `--proxies <代理服务器>`:使用指定的代理服务器进行扫描
   - 示例:`nmap --proxies http://proxy.example.com 192.168.0.1`

57. `--traceroute`:跟踪扫描时显示每个路由器的IP地址和域名
   - 示例:`nmap --traceroute scanme.nmap.org`

58. `--script <脚本名>`:运行指定的Nmap脚本
   - 示例:`nmap --script smb-os-discovery.nse 192.168.0.1`

59. `--script-help <脚本名>`:查看指定脚本的帮助信息
   - 示例:`nmap --script-help http-title`

60. `-oN/-oX/-oS/-oG <文件名>`:将扫描结果输出到指定文件中(文本、XML、s|grepable、标准格式)
   - 示例:`nmap -oN scan-results.txt 192.168.0.1`

61. `-sL`:仅列出目标主机,不进行扫描
   - 示例:`nmap -sL 192.168.0.0/24`

62. `-oA <文件名>`:将扫描结果输出到三种文件格式(文本、XML、s|grepable)中
   - 示例:`nmap -oA scan-results 192.168.0.1`

63. `--append-output`:在现有文件末尾添加新的扫描结果
   - 示例:`nmap --append-output -oN scan-results.txt 192.168.0.1`

64. `-sV`:对开放的端口进行版本探测
   - 示例:`nmap -sV 192.168.0.1`

65. `-sS/-sT/-sF/-sX/-sA`:使用不同的TCP扫描技术(半开放式、全连接式、FIN/NULL/XMAS扫描、ACK扫描)
   - 示例:`nmap -sS 192.168.0.1`

66. `-sU`:执行UDP扫描
   - 示例:`nmap -sU 192.168.0.1`

67. `--scanflags <标志>`:自定义TCP标志
   - 示例:`nmap --scanflags SYN,ACK 192.168.0.1`

68. `-p <端口范围>`:指定要扫描的端口范围,默认为1-65535
   - 示例:`nmap -p 22-80,443 192.168.0.1`

69. `--excludefile <文件名>`:指定要排除的主机或网段列表
   - 示例:`nmap --excludefile excluded-hosts.txt 192.168.0.0/24`

70. `--top-ports <数量>`:在最常使用的端口中进行扫描
   - 示例:`nmap --top-ports 10 192.168.0.1`

请注意,在进行网络扫描时,请确保遵守适用的法律法规和道德准则,并获得合法授权。

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值