Nmap扫描教程之基础扫描详解(常用命令)

常用命令:-vv是详细信息

nmap -vv -sT -sV -Pn 192.168.200.14  -p 1433

nmap -sT -sV -Pn 192.168.200.14  -p 1433

 

-sT	         TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS	         半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF  -sN	 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP	         ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU	         UDP扫描,但UDP扫描是不可靠的
-sA	         这项高级的扫描方法通常用来穿过防火墙的规则集
-sV	         探测端口服务版本
-Pn	         扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-v	         显示扫描过程,推荐使用
-h	         帮助选项,是最清楚的帮助文档
-p	         指定端口,如“1-65535、1433、135、22、80”等
-O	         启用远程操作系统检测,存在误报
-A	         全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG	 将报告写入文件,分别是正常、XML、grepable 三种格式
-T4	         针对TCP端口禁止动态扫描延迟超过10ms
-iL	         读取主机列表,例如,“-iL C:\ip.txt”

nmap –iflist : 查看本地主机的接口信息和路由信息
-A :选项用于使用进攻性方式扫描
-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-oX test.xml: 将扫描结果生成 test.xml 文件,如果中断,则结果打不开
-oA test.xml:  将扫描结果生成 test.xml 文件,中断后,结果也可保存
-oG test.txt:  将扫描结果生成 test.txt 文件
-sn : 只进行主机发现,不进行端口扫描
-O : 指定Nmap进行系统版本扫描
-sV: 指定让Nmap进行服务版本扫描
-p : 扫描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况
-script 
                    
                    

你可能感兴趣的:(Nmap扫描教程之基础扫描详解(常用命令))