在Kali中,直接输入nmap即可查看相应的参数信息。下面直接上各个参数的解释。
-iL
-iR
--exclude
--excludefile
-sL:简单列出扫描的目标
-sn:不做端口扫描,只进行主机发现
-Pn:将所有主机都默认为在线,跳过主机发现
-PS/PA/PU/PY[portlist]:使用TCP、SYN/ACK、UDP或SCTP去发现端口
-PE/PP/PM:使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测
-PO[protocol list]:使用IP协议的ping
-n:不做DNS解析
-R:总是做DNS反向解析
--dns-servers
--system-dns:使用操作系统的DNS
--traceroute:追踪每台主机的跳转路径
-sS/sT/sA/sW/sM:使用TCP SYN、全连接Connect()、ACK、Window、Maimon来进行扫描
-sU:UDP扫描
-sN/sF/sX:使用TCP Null、FIN、Xmas(包含FIN、Push、Urgent)扫描
--scanflags
-sI
-sY/sZ:使用SCTP协议的INIT/COOKIE-ECHO扫描
-sO:进行IP协议扫描
-b
-p
--exclude-ports
-F:快速模式,扫描比默认端口数量更少的端口
-r:有序地扫描端口而不是随机地扫描
--top-ports
--port-ratio
-sV:探测开启的端口来获取服务、版本信息
--version-intensity
--version-light:强度为2的探测强度
--version-all:强度为9的探测强度
--version-trace:将扫描的具体过程显示出来
-sC:等同于--script=default
--script=
--script-args=
--script-args-file=filename:指定提供脚本参数的文件
--script-trace:显示全部发送和收到的数据
--script-updatedb:更新脚本的数据库
--script-help=
-O:进行系统探测
--osscan-limit:限制系统探测的目标,如只探测Linux系统
--osscan-guess:更侵略性地猜测系统
-T<0-5>:设置时序模块,越高越快
--min-hostgroup/max-hostgroup
--min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
--max-retries
--host-timeout
--scan-delay/--max-scan-delay
--min-rate
--max-rate
-f; --mtu
-D
-S
-e
-g/--source-port
--proxies
--data
--data-string
--data-length
--ip-options
--ttl
--spoof-mac
--badsum:发送伪造TCP/UDP/SCTP校验和Checksum的数据包
-oN/-oX/-oS/-oG -oA -v:增加的详细程度(使用VV更详细) -d:提高调试水平(使用DD更高) --reason:显示端口处于特定状态的原因 --open:仅显示打开(或可能打开)端口 --packet-trace:显示发送和接收的所有数据包 --iflist:输出主机接口和路由(为了调试) --append-output:附加到指定的输出文件,而不是乱码 --resume --stylesheet --webxml:获取更多便捷的XML参考样式 --no-stylesheet:防止将XSL样式表的W /XML输出 -6:扫描IPv6的地址 -A:一次扫描包含系统探测、版本探测、脚本扫描和跟踪扫描 --datadir --send-eth/--send-ip:使用原始以太网帧或IP数据包发送 --privileged:假设用户有全部权限 --unprivileged:假设用户缺少原始套接字权限 -V:输出版本号 -h:输出帮助信息
MISC杂项: