-,在aggressive(4)的时间模板下,同时对开放的端口进行端口识别1nmap-p1-65535-sV-sS-T4targetPS:-T代表的是扫描的时候,一些控制选项(TCP的延迟时间,探测报文之间的间隔等)的集合,具体的mannmap一下就知道了使用SYN扫描,在aggressive(4)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细1nmap-v-sS-A-T4target使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型和版本,还有显示traceroute的结果,结果输出较为详细1nmap-v-sS-A-T5target使用SYN扫描,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,操作系统的类型,结果输出较为详细1nmap-v-sV-O-sS-T5target使用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在aggressive(4)的时间模板下,探测操作系统的类型还有显示traceroute的结果,结果输出较为详细1nmap-v-p1-65535-sV-O-sS-T4target用SYN的方法对全端口进行扫描,同时对开放的端口进行端口识别,在insane(5)的时间模板下,探测操作系统的类型,还有显示traceroute的结果,结果输出较为详细1nmap-v-p1-65535-sV-O-sS-T5target从文件中读取需要扫描的IP列表1nmap-iLip-,同时会存储一份到grep--sV-p139,445-oGgrep--sS-sV---webxml-oX-|xsltproc---sV-v-p139,-sU---p137target扫描指定的目标,同时检测相关漏洞1nmap--script-args=unsafe=1--scriptsmb-check--p445target将nmap的80端口的扫描结果,通过管道交给nikto进行扫描1NmapNiktoScannmap--oG-|-h-将nmap的80,443端口的扫描结果,通过管道交给nikto进行扫描1nmap-p80,-oG-|-h-Nmap参数详解Nmap支持主机名,ip,网段的表示方式例如:,/24,;--2541234-iLfilename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段-iRhostnum 随机选取,-iR指定为0,则是无休止的扫描--excludehost1[,host2] 从扫描任务中需要排除的主机 --exculdefileexclude_file排除文件中的IP,格式和-iL指定扫描文件的格式相同主机发现1234567-sL 仅仅是显示,扫描的IP数目,不会进行任何扫描-sn ping扫描,即主机发现-Pn 检测主机存活-PS/PA/PU/PY[portlist] TCPSYNPing/TCPACKPing/UDPPing发现-PE/PP/PM 使用ICMP echo, mask 请求包发现主机-PO[prococollist] 使用IP协议包探测对方主机是否开启 -n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反响解析扫描技巧12345678-sS/sT/sA/sW/sM TCPSYN/TCPconnect()/ACK/TCP窗口扫描/TCPMaimon扫描-sU UDP扫描-sN/sF/sX TCPNull,FIN,andXmas扫描--scanflags 自定义TCP包中的flags-sIzombiehost[:pr
NMAP速查手册 来自淘豆网m.daumloan.com转载请标明出处.