-sT | TCP 扫描,这种方式会在目标主机的日志中记录大批链接请求和错误信息 |
-sU | UDP扫描 |
-sA | 发送ACK探测存活 |
-sP | 活性扫描(ping扫描),nmap在扫描端口时,默认会使用ping扫描,只有主机存活nmap才会继续扫描 |
-sn | ping探测扫描主机, 不进行端口扫描 |
-sS | tcp半开扫描,很少有系统能够把它记入系统日志 |
-sF -sN | 密码FIN数据包扫描、Xmas Tree、Null扫描模式 |
-sV | 探测端口服务版本 |
-sA | 通常用来穿过防火墙的规则集 |
-sS | 半开放扫描(非3次握手的tcp扫描) |
-S | 可以伪装源地址进行扫描, 使用-S必须使用-e 指定网卡和-Pn参数 |
-O | 操作系统版本检测 |
-P0 | 扫描之前不需要用ping命令测活 |
-v | 显示扫描过程 |
-p | 指定端口 |
-A | 扫描所有东西 |
-oN | 标准保存模式将报告写入文件 |
-oX | XML保存模式将报告写入文件 |
-oG | Grep保存模式将报告写入文件 |
-oA | 将报告写入文件保存到所有格式 |
append-output | 补充保存文件 |
-T4 | 针对TCP端口禁止动态扫描延迟超过10ms |
-iL | 读取主机列表 |
–script=脚本名 | 指定脚本,常用的有vuln漏洞扫描脚本 |
Nmap常用参数及说明
于 2021-08-03 20:34:09 首次发布