-iL
用-iL把文件名作为选项传给Nmap。列表中的项可以是Nmap在命令行上接受的任何格式(IP地址,主机名,IPv6,或者八位字节范围)。每一项必须以一个或多个空格,制表符或换行符分开。
例:nmap -sP -iL host.txt
-sL(列表扫描)
列表扫描是主机发现的退化形式,它仅仅列出指定网络上的每台主机,不发送任何报文到目标主机。默认情况下,Nmap仍然对主机进行反向域名解析以获取它们的名字。
-sP(Ping扫描)
该选项告诉Nmap仅仅进行ping扫描(主机发现),然后打印出对扫描做出响应的那些主机。没有进一步的测试(如端口扫描或者操作系统探测)。
常常用于和列表扫描相同的目的。它可以得到些许目标网络的信息而不被特别注意到。对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名更有价值。
-P0(无ping)
该选项完全跳过Nmap发现阶段。通常Nmap在进行高强度的扫描时用它确定正在运行的机器。默认情况下,Nmap只对正在进行的主机进行高强度的探测如端口扫描,版本探测,或者操作系统探测。
-sS(TCP SYN扫描)
SYN扫描作为默认的也是最受欢迎的扫描选项。它执行快,在一个没有入侵防火墙的快速网络上,每秒可以扫描数千个端口。SYN扫描相对来说不张扬,不易被注意到,因为它从来不完成TCP连接。
-sT(TCP connect()扫描)
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描。
该方法完全连接到目标端口而不像SYN扫描进行半开放的复位。这不仅多花时间,目标主机更可能记录下连接。IDS(入侵检测系统)可以记录下两者。
-sU(UDP扫描)
-sA(TCP ACK扫描)
与其他扫描的不同之处在于它不能确定端口是否开放。它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。
--scanflags(定制的TCP扫描)
真正高级用户不需要被这些现成的扫描类型束缚。--scanflags选项可以通过指定任意TCP标志位来设计你自己的扫描,躲开那些仅靠本手册添加规则的入侵检测系统。--scanflags选项可以是一个数字标记值如9(PSH和FIN),但使用字符名更容易些。只要是URG,ACK,PSH,RST,SYN,and FIN的任何组合就行。
例:nmap --scanflags ACK 192.168.1.1
控制位详解:
U(URG)紧急指针域有效
A(ACK)应答域有效
P(PSH)push操作
R(RST)连接复位
S(SYN)同步序号
F(FIN)发送方已达字节末尾
--sI
这种高级的扫描方法允许对目标进行真正的TCP端口盲扫描(意味着没有报文从你的真实IP地址发送到目标)。
--sO(IP协议扫描)
IP协议扫描可以让你确定目标机支持哪些IP协议(TCP,ICMP,IGMP,等等)。从技术上说,这不是端口扫描,它遍历的是IP协议号而不是TCP或者UDP端口号。
-sV(版本探测)
-O(启用操作系统检测)
-A(操作系统和版本检测)