1. `-sS`:TCP SYN扫描
- 示例:`nmap -sS 192.168.0.1`
2. `-sT`:TCP connect()扫描
- 示例:`nmap -sT scanme.nmap.org`
3. `-sU`:UDP扫描
- 示例:`nmap -sU 192.168.1.1`
4. `-p <端口范围>`:指定要扫描的端口范围
- 示例:`nmap -p 1-100 192.168.0.1`
5. `-T<0-5>`:指定扫描速度和优化级别
- 示例:`nmap -T4 192.168.0.1`
6. `-oN <文件名>`:将扫描结果保存到普通文本文件中
- 示例:`nmap -oN scan_result.txt 192.168.0.1`
7. `-O`:进行操作系统检测
- 示例:`nmap -O 192.168.0.1`
8. `-sV`:进行服务和版本检测
- 示例:`nmap -sV 192.168.0.1`
9. `--traceroute`:跟踪数据包从源主机到目标主机经过的路由路径
- 示例:`nmap --traceroute 192.168.0.1`
10. `-sC`:执行默认的脚本扫描
- 示例:`nmap -sC 192.168.0.1`
11. `-sP`:Ping扫描,发现目标主机是否在线
- 示例:`nmap -sP 192.168.0.0/24`
12. `-A`:启用操作系统检测、版本检测和脚本扫描等多项功能
- 示例:`nmap -A 192.168.0.1`
13. `-D <欺骗地址>`:指定欺骗地址,用于伪装扫描主机身份
- 示例:`nmap -D 192.168.2.2,10.0.0.2 192.168.0.1`
14. `--script <脚本名称>`:执行指定的Nmap脚本
- 示例:`nmap --script dns-zone-transfer 192.168.0.1`
15. `--script-args <参数>`:为Nmap脚本提供自定义参数
- 示例:`nmap --script smb-os-discovery --script-args=smbuser=username,smbpass=password 192.168.0.1`
16. `-v`:显示详细扫描信息(增加输出的可见性)
- 示例:`nmap -v 192.168.0.1`
17. `-6`:使用IPv6协议进行扫描
- 示例:`nmap -6 2001:0db8::1`
18. `--max-parallelism <数值>`:设置最大并行扫描数
- 示例:`nmap --max-parallelism 10 192.168.0.0/24`
19. `-Pn`:禁用主机发现,直接对目标进行扫描
- 示例:`nmap -Pn 192.168.0.1`
20. `-iL <文件名>`:从文本文件中读取目标列表进行扫描
- 示例:`nmap -iL targets.txt`
21. `-A`:启用操作系统检测、版本检测和脚本扫描等多项功能
- 示例:`nmap -A 192.168.0.1`
22. `-O`:进行操作系统检测
- 示例:`nmap -O 192.168.0.1`
23. `-sV`:进行服务和版本检测
- 示例:`nmap -sV 192.168.0.1`
24. `-sU`:UDP扫描,用于发现目标主机上的开放UDP端口
- 示例:`nmap -sU 192.168.0.1`
25. `-p <端口范围>`:只扫描指定的端口范围
- 示例:`nmap -p 80,443 192.168.0.1`
26. `-F`:快速模式,只扫描常见端口
- 示例:`nmap -F 192.168.0.1`
27. `--top-ports <数量>`:扫描最常见的开放端口
- 示例:`nmap --top-ports 10 192.168.0.1`
28. `--script <脚本名称>`:执行指定的Nmap脚本
- 示例:`nmap --script http-enum 192.168.0.1`
29. `--script-args <参数>`:为Nmap脚本提供自定义参数
- 示例:`nmap --script smb-os-discovery --script-args=smbuser=username,smbpass=password 192.168.0.1`
30. `-oN <文件名>`:将扫描结果保存到普通文本文件中
- 示例:`nmap -oN scan_result.txt 192.168.0.1`
31. `-sS`:TCP SYN扫描,常用的默认扫描方式
- 示例:`nmap -sS 192.168.0.1`
32. `-sT`:TCP connect()扫描,完整地建立TCP连接
- 示例:`nmap -sT scanme.nmap.org`
33. `-sN`:TCP Null扫描
- 示例:`nmap -sN 192.168.0.1`
34. `-sF`:TCP FIN扫描
- 示例:`nmap -sF 192.168.0.1`
35. `-sX`:TCP Xmas扫描
- 示例:`nmap -sX 192.168.0.1`
36. `-sP`:Ping扫描,用于发现目标主机是否在线
- 示例:`nmap -sP 192.168.0.0/24`
37. `-iL <文件名>`:从文本文件中读取目标列表进行扫描
- 示例:`nmap -iL targets.txt`
38. `--exclude <主机/网络>`:排除指定的主机或网络范围
- 示例:`nmap --exclude 192.168.0.1 192.168.0.0/24`
39. `-v`:显示详细扫描信息(增加输出的可见性)
- 示例:`nmap -v 192.168.0.1`
40. `-d`:增加调试输出,显示更详细的调试信息
- 示例:`nmap -d 192.168.0.1`
41. `--max-rtt-timeout <毫秒>`:设置最大往返时间超时
- 示例:`nmap --max-rtt-timeout 500 192.168.0.1`
42. `--max-retries <次数>`:设置最大重试次数
- 示例:`nmap --max-retries 3 192.168.0.1`
43. `-Pn`:禁用主机发现,直接对目标进行扫描
- 示例:`nmap -Pn 192.168.0.1`
44. `-iR <数量>`:随机选择指定数量的目标进行扫描
- 示例:`nmap -iR 10`
45. `--scan-delay <毫秒>`:设置扫描之间的延迟时间
- 示例:`nmap --scan-delay 2000 192.168.0.1`
46. `--min-hostgroup <数量>`:设置最小的主机组大小
- 示例:`nmap --min-hostgroup 10 192.168.0.0/24`
47. `--min-parallelism <数量>`:设置最小并行扫描数
- 示例:`nmap --min-parallelism 5 192.168.0.0/24`
48. `-T<0-5>`:指定扫描速度和优化级别
- 示例:`nmap -T4 192.168.0.1`
49. `--reason`:显示端口状态的推理和详细信息
- 示例:`nmap --reason 192.168.0.1`
50. `-6`:使用IPv6协议进行扫描
- 示例:`nmap -6 2001:0db8::1`
51. `-sI <zombie主机>`:使用指定的计算机作为“僵尸”进行扫描
- 示例:`nmap -sI 192.168.0.2 192.168.0.1`
52. `--ttl <TTL值>`:设置TTL值(可以用来检测目标操作系统类型)
- 示例:`nmap --ttl 128 192.168.0.1`
53. `--data-length <字节数>`:设置TCP数据包中载荷的长度
- 示例:`nmap --data-length 100 192.168.0.1`
54. `--mtu <最大传输单元>`:设置网络接口的最大传输单元
- 示例:`nmap --mtu 1500 192.168.0.1`
55. `--spoof-mac <MAC地址>`:使用指定的虚假MAC地址进行扫描
- 示例:`nmap --spoof-mac 00:11:22:33:44:55 192.168.0.1`
56. `--proxies <代理服务器>`:使用指定的代理服务器进行扫描
- 示例:`nmap --proxies http://proxy.example.com 192.168.0.1`
57. `--traceroute`:跟踪扫描时显示每个路由器的IP地址和域名
- 示例:`nmap --traceroute scanme.nmap.org`
58. `--script <脚本名>`:运行指定的Nmap脚本
- 示例:`nmap --script smb-os-discovery.nse 192.168.0.1`
59. `--script-help <脚本名>`:查看指定脚本的帮助信息
- 示例:`nmap --script-help http-title`
60. `-oN/-oX/-oS/-oG <文件名>`:将扫描结果输出到指定文件中(文本、XML、s|grepable、标准格式)
- 示例:`nmap -oN scan-results.txt 192.168.0.1`
61. `-sL`:仅列出目标主机,不进行扫描
- 示例:`nmap -sL 192.168.0.0/24`
62. `-oA <文件名>`:将扫描结果输出到三种文件格式(文本、XML、s|grepable)中
- 示例:`nmap -oA scan-results 192.168.0.1`
63. `--append-output`:在现有文件末尾添加新的扫描结果
- 示例:`nmap --append-output -oN scan-results.txt 192.168.0.1`
64. `-sV`:对开放的端口进行版本探测
- 示例:`nmap -sV 192.168.0.1`
65. `-sS/-sT/-sF/-sX/-sA`:使用不同的TCP扫描技术(半开放式、全连接式、FIN/NULL/XMAS扫描、ACK扫描)
- 示例:`nmap -sS 192.168.0.1`
66. `-sU`:执行UDP扫描
- 示例:`nmap -sU 192.168.0.1`
67. `--scanflags <标志>`:自定义TCP标志
- 示例:`nmap --scanflags SYN,ACK 192.168.0.1`
68. `-p <端口范围>`:指定要扫描的端口范围,默认为1-65535
- 示例:`nmap -p 22-80,443 192.168.0.1`
69. `--excludefile <文件名>`:指定要排除的主机或网段列表
- 示例:`nmap --excludefile excluded-hosts.txt 192.168.0.0/24`
70. `--top-ports <数量>`:在最常使用的端口中进行扫描
- 示例:`nmap --top-ports 10 192.168.0.1`
请注意,在进行网络扫描时,请确保遵守适用的法律法规和道德准则,并获得合法授权。