1、基于不同连接方式的扫描
1)ping扫描:nmap -sP 195.168.1.0/24
2)UDPping: nmap -PU 192.1681.0/24
3)syn扫描:nmap -sS 192.168.1.0/24
4)TCPconnect()扫描: nmap -sT 192.168.1.0/24
5)UDP扫描:nmap -sU 192.168.1.0/24
2、基于各种功能的扫描
1)仅列出网络主机,不发送报文:nmap -sL 192.168.1.0/24
2)探测主机开放的端口:nmap -PS 192.168.254.1.100
3)确定目标所支持的IP协议:nmap -sO 192.168.1.100
4)探测操作系统:nmap -O 192.168.1.100
5)启用细节模式,扫描保留的所有TCP端口:nmap -v 192.168.254.100
6)对“B类”188.166中255个八位网段进行定扫描,系统是否运行了sshd、DNS、imapd或4564端口。如果这戏端口打开,将使用版本检测来确定哪种运用在运行:nmap -sV -p 22,53,110,143,4564 188.166.0-255.0-127
7)随机选择1000台主机扫描是否运行Web服务器(80端口):nmap -v -iR 1000 -P0 -p 80
8)扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存:
nmap -P0 –p 80 -oX logs/pb –port 80 scan.xml -oG logs/pb -port80scan.gnmap 216.163.128.20/20
9)进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令:host -l | cut -d -f 4 | nmap -v -iL