nmap命令小结(二)

一、服务和版本探测

    -sV:进行版本探测
    --allports:将扫描全部端口。在默认情况下,nmap不会扫描9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求,二进制 SSL会话请求等等被打印出来。
    --version-intensity  (设置 版本扫描强度) 
版本强度的范围在0-9之间,默认的值是7

二、操作系统探测

    -O:启用操作系统检测
    --osscan-limit(指定的目标进行操作系统的探测)
        在发现一个打开和关闭的TCP端口时,可以采用这个选项,但是这个选项仅在使用 -O或-A 进行操作系统检测时起作用。

    --osscan-guess;--fuzzy:在做系统探测时,在nmap无法确定这个操作系统时,会做最相近的匹配

nmap命令小结(二)_第1张图片

三、时间和性能

  --min-hostgroup/max-hostgroup <size>: 最少/最大并行扫描组
  --min-parallelism/max-parallelism <numprobes>: 最小/最大探测报文并行度
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 最小/最大探测报文超时
  --max-retries <tries>: 限制端口扫描探针重发的数量。
  --host-timeout <time>: 放弃低速目标主机
  --scan-delay/--max-scan-delay <time>: 调整探测报文的时间间隔

四、防火墙/IDS躲避和哄骗

  -f; --mtu : 报文分段,用于躲避防火墙
  -D ME],...>: 使用诱饵隐蔽扫描
  -S <IP_Address>: 源地址哄骗
  -e : 使用指定端口
  -g/--source-port :源端口哄骗
  --proxies : 代理链
  --data :添加一个自定义的payload发送数据包
  --data-string :添加一个自定义的ASCII发送数据包
  --data-length :发送报文时 附加随机数据
  --ip-options : 用指定的ip选项发送数据包
  --ttl : 设置ttl值
  --spoof-mac : MAC地址哄骗
  --badsum: 发送数据包虚假的TCP / UDP / SCTP校验和

你可能感兴趣的:(网络安全)