参数 | 说明 |
---|---|
-Pn | 穿透防火墙进行扫描: nmap -Pn +ip. 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描 |
-sT | TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 |
-sS | 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。 |
-sF 、sN | 秘密FIN数据包扫描、Xmas Tree、Null扫描模式 |
-sP | ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。 |
-sU | UDP扫描,但UDP扫描是不可靠的 |
-sA | 这项高级的扫描方法通常用来穿过防火墙的规则集 |
-sV | 探测端口服务版本 |
-v | 显示扫描过程,推荐使用 |
-h | 帮助选项,是最清楚的帮助文档 |
-p | 指定端口,如“1-65535、1433、135、22、80”等 |
-O | 启用远程操作系统检测,存在误报 |
-A | 全面系统检测、启用脚本检测、扫描等 |
-oN/-oX/-oG | 将报告写入文件,分别是正常、XML、grepable三种格式 |
-T4 | 针对TCP端口禁止动态扫描延迟超过1MMS |
-iL | 针对TCP端口禁止动态扫描延迟超过1MMS |
nmap -sS -p 1-65535 -v + ip | 扫描指定IP开放的端口 |
nmap -D RND:100 -Pn + ip | IP ARP 攻击 |
常用
- -sS : Nmap默认使用TCP方式扫描,需要完成完整的三次握手,很费时,所以这里可以采用-sS让Nmap使用SYN方式扫描。
- -Pn : 绕过防Ping(准确的说是不进行主机Ping发现)
- -p : 指定扫描端口
- -n : 不进行DNS解析(反向解析IP地址到域名)
- –open : 只输出检测状态为open的端口,即开放的端口(输出结果的优化)
- –min-hostgroup 1024 : 调整并行扫描组的大小
- –min-parallelism 1024 : 调整探测报文的并行度
- –host-timeout 30 : 检测超时的跳过(单位是秒 一般我们设置为30秒)
- -T4 : 设置时间模板,总共有T0-T5,比较适中的是T4
- -v : 打印详细扫描过程