zenmap使用教程

1.Intense scan
   nmap -T4 -A -v
   -T4:是一种适用在局域网,可靠性网络进行扫描,略带侵略性,扫描一个tcp端口平均耗时10ms
   -A:操作系统及版本检测,系统脚本运行,路由
   -v:显示扫描过程中的详细信息
2.Intense scan plus UDP
   nmap -sS -sU -T4 -A -v
   -sS参数是一个比较流行好用的,该参数运行扫描快,而且隐蔽,因为它是一种半开方式扫描,并没有完成一个完整真实的tcp连接,发送SYN包,如果收到一个SYN/ACK(或SYN)响应包则说明对方该端口处于打开监听状态;如果是RST,则说明对方端口处于非监听状态;如果未收到任何响应包则标记该端口被过滤
   -sU通常服务器响应一个UDP包,说明对方端口打开;当没有响应是nmap会将其定级为open|filtered,这是需要结合-sV参数来协助判断端口的状态。     
3.Intense scan, all TCP ports
   nmap -p 1-65535 -T4 -A -v
   对目标的所有端口进行强烈的扫描
4.Intense scan, no ping
   nmap -T4 -A -v -Pn
   在发现主机后,不进行端口扫描
5.Ping scan
   nmap -sn
   在发现主机后,不进行端口扫描  
6.Quick scan
   nmap -T4 -F
   快速扫描
7.Quick scan plus
   nmap -sV -T4 -O -F --version-light
   更快速的扫描
8.Quick traceroute
   nmap -sn --traceroute
   快速扫描,不扫端口返回每一跳的主机ip
9.Regular scan
   nmap
   常规扫描
10.Slow comprehensive scan
     nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)"
     慢速综合性扫描
     -PS和PA一起使用来最大限度的避过防火墙等安全设备的检测

你可能感兴趣的:(zenmap使用教程)