nmap功能和用法

-iL(从列表中输入)

用-iL把文件名作为选项传给Nmap。列表中的项可以是Nmap在命令行上接受的任何格式(IP地址,主机名,IPv6,或者八位字节范围)。每一项必须以一个或多个空格,制表符或换行符分开。

例:nmap -sP -iL host.txt


-sL(列表扫描)

列表扫描是主机发现的退化形式,它仅仅列出指定网络上的每台主机,不发送任何报文到目标主机。默认情况下,Nmap仍然对主机进行反向域名解析以获取它们的名字。


-sP(Ping扫描)

该选项告诉Nmap仅仅进行ping扫描(主机发现),然后打印出对扫描做出响应的那些主机。没有进一步的测试(如端口扫描或者操作系统探测)。

常常用于和列表扫描相同的目的。它可以得到些许目标网络的信息而不被特别注意到。对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名更有价值。


-P0(无ping)

该选项完全跳过Nmap发现阶段。通常Nmap在进行高强度的扫描时用它确定正在运行的机器。默认情况下,Nmap只对正在进行的主机进行高强度的探测如端口扫描,版本探测,或者操作系统探测。


-sS(TCP SYN扫描)

SYN扫描作为默认的也是最受欢迎的扫描选项。它执行快,在一个没有入侵防火墙的快速网络上,每秒可以扫描数千个端口。SYN扫描相对来说不张扬,不易被注意到,因为它从来不完成TCP连接。


-sT(TCP connect()扫描)

当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描。

该方法完全连接到目标端口而不像SYN扫描进行半开放的复位。这不仅多花时间,目标主机更可能记录下连接。IDS(入侵检测系统)可以记录下两者。


-sU(UDP扫描)


-sA(TCP ACK扫描)

与其他扫描的不同之处在于它不能确定端口是否开放。它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。


--scanflags(定制的TCP扫描)

真正高级用户不需要被这些现成的扫描类型束缚。--scanflags选项可以通过指定任意TCP标志位来设计你自己的扫描,躲开那些仅靠本手册添加规则的入侵检测系统。--scanflags选项可以是一个数字标记值如9(PSH和FIN),但使用字符名更容易些。只要是URG,ACK,PSH,RST,SYN,and FIN的任何组合就行。

例:nmap --scanflags ACK 192.168.1.1

控制位详解:

U(URG)紧急指针域有效

A(ACK)应答域有效

P(PSH)push操作

R(RST)连接复位

S(SYN)同步序号

F(FIN)发送方已达字节末尾



--sI (Id|escan)

这种高级的扫描方法允许对目标进行真正的TCP端口盲扫描(意味着没有报文从你的真实IP地址发送到目标)。


--sO(IP协议扫描)

IP协议扫描可以让你确定目标机支持哪些IP协议(TCP,ICMP,IGMP,等等)。从技术上说,这不是端口扫描,它遍历的是IP协议号而不是TCP或者UDP端口号。


-sV(版本探测)

-O(启用操作系统检测)

-A(操作系统和版本检测)


你可能感兴趣的:(nmap6)