nmap 工具基本了解

nmap扫描命令格式
nmap [Scan Type(s)][Options]{target specification}


1.主机扫描
-sL (列表扫描)不发送请求仅仅列出
-sP (Ping 扫描) 发生一个ping请求,判断主机是否存活(快速ping 扫描,用于发现单独存活主机)
-P0 (无ping )即使主机不存在,也进行操作系统探测,服务探测等探测任务
-PS 指定端口扫描
-PE sn
-PA
-PR 局域网内主机类型探测
-Pn (不使用ping扫描,更适合internet中使用)









-n 不进行域名解析
-R 为所有目标解析域名
-sn 只探测存活主机,不扫描其他信息





2.端口扫描
-sS/sT/sA/sW/sM:   TCP 【SYN/Cinnect() 全连接扫描   /ACK/Window/Mainmon scans】
-sU:UDP
-sN/sF/sX:TCP Null,FIN, and Xmas scan
--scanflags:Custumize TCP scan flags
-sl:ldle scan
-sY/sZ:SCTP INIT/COOKIE-ECHO scans
-sO :IP protocol scan
-b :FTP bounce scan(lou)



-p 指定扫描端口
-v 启动细节模式


3.操作系统扫描
-O 启用操作系统检测     nmap -sT -O 192.168.1.1
--osscan-limit(只针对指定目标进行操作系统检测)
--osscan-guess;  --fuzzy(推测操作系统检测结果)



4.服务程序探测
-sV




高级选项
nmap --iflist(查看本地路由与接口)

nmap -e 08:00:27:47:63:E6 103.10.84.148(指定mac和ip地址)

nmap -T4 -F -n -Pn -D 192.168.1.100,192.168.1.101,192.168.1.102,-ME 192.168.1.103(-D 地址诱骗)

nmap -sV --spoof-mac 08:00:27:47:63:E6 103.10.87.148(虚假mac地址)

nmap -sV --source-port 300 103.10.87.148 --souece-port(指定源端口)

你可能感兴趣的:(nmap 工具基本了解)