1 常用命令 简单示例使用 ping 检测 这个网段 1nmap -sP 使用 SYN 的方法对全端口进行扫描,在 aggressive(4) 的时间模板下, 同时对开放的端口进行端口识别 1nmap -p1-65535 -sV -sS -T4 target PS: -T 代表的是扫描的时候, 一些控制选项(TCP 的延迟时间, 探测报文之间的间隔等) 的集合, 具体的 man nmap 一下就知道了使用 SYN 扫描,在 aggressive(4) 的时间模板下, 探测操作系统的类型和版本, 还有显示 traceroute 的结果, 结果输出较为详细 1nmap -v-sS -A-T4 target 使用 SYN 扫描,在 insane(5) 的时间模板下, 探测操作系统的类型和版本, 还有显示 traceroute 的结果, 结果输出较为详细 1nmap -v-sS -A-T5 target 使用 SYN 扫描,在 insane(5) 的时间模板下, 探测操作系统的类型, 还有显示 traceroute 的结果, 操作系统的类型, 结果输出较为详细 1nmap -v-sV -O-sS -T5 target 使用 SYN 的方法对全端口进行扫描, 同时对开放的端口进行端口识别,在 aggressive(4) 的时间模板下, 探测操作系统的类型还有显示 traceroute 的结果,结果输出较为详细 1nmap -v-p1-65535 -sV -O-sS -T4 target 用 SYN 的方法对全端口进行扫描, 同时对开放的端口进行端口识别,在 insane(5) 的时间模板下, 探测操作系统的类型, 还有显示 traceroute 的结果, 结果输出较为详细 1nmap -v-p1-65535 -sV -O-sS -T5 target 从文件中读取需要扫描的 IP 列表 1nmap -iL ip- Nmap 输出格式扫描的结果输出到屏幕, 同时会存储一份到 grep- 1nmap -sV -p139,445 -oG grep- 扫描结果输出为 html 1nmap -sS -sV -T5 --webxml -oX -|xsltproc --output Nmap bios bios 的 IP 1nmap -sV -v-p139,445 bios 的名称 1nmap -sU --script -p137 target 扫描指定的目标, 同时检测相关漏洞 1nmap --script-args=unsafe=1 --script smb-check- -p445 target 将 nmap 的 80 端口的扫描结果, 通过管道交给 nikto 进行扫描 1Nmap Nikto Scan nmap -p80 -oG -| -h- 将 nmap 的 80,443 端口的扫描结果, 通过管道交给 nikto 进行扫描 1nmap -p80,443 -oG -| -h- Nmap 参数详解 Nmap 支持主机名,ip, 网段的表示方式例如:, /24, ;--254 1234 -iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip, 网段-iR hostnum 随机选取,-iR 指定为 0,则是无休止的扫描--exclude host1[, host2] 从扫描任务中需要排除的主机--exculdefile exclude_file 排除文件中的 IP, 格式和-iL 指定扫描文件的格式相同主机发现 1234567 -sL仅仅是显示,扫描的 IP数目,不会进行任何扫描-snping 扫描,即主机发现-Pn检测主机存活-PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping 发现-PE/PP/PM 使用 ICMP echo, timestamp mask 请求包发现主机-PO[prococol list] 使用 IP协议包探测对方主机是否开启-n/-R 不对 IP进行域名反向解析/为所有的 IP都进行域名的反响解析扫描技巧 12345678 -sS/sT/sA/sW/sM TCP SYN/TCP connect()/A
NMAP速查手册 来自淘豆网www.taodocs.com转载请标明出处.