• Nmap常用参数


    参    数 说    明
    -sT  TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
    -sS  半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
    -sF  -sN  秘密FIN数据包扫描、Xmas Tree、Null扫描模式
    -sP  ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
    -sU  UDP扫描,但UDP扫描是不可靠的
    -sA  这项高级的扫描方法通常用来穿过防火墙的规则集
    -sV  探测端口服务版本
    -Pn  扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
    -v  显示扫描过程,推荐使用
    -h  帮助选项,是最清楚的帮助文档
    -p  指定端口,如“1-65535、1433、135、22、80”等
    -O  启用远程操作系统检测,存在误报
    -A  全面系统检测、启用脚本检测、扫描等
    -oN/-oX/-oG  将报告写入文件,分别是正常、XML、grepable 三种格式
    -T4  针对TCP端口禁止动态扫描延迟超过10ms
    -iL  读取主机列表,例如,“-iL C:ip.txt”
    • 扫描指定IP所开放的端口:nmap -sS -p 1-65535 -v XXX.XXX.XXX.XXX
    • 扫描C段存活主机:nmap -sP XXX.XXX.XXX.XXX/24
    • 指定端口扫描:nmap -p 80,1433,22,1521 XXX.XXX.XXX.XXX
    • 探测主机操作系统:nmap -o XXX.XXX.XXX.XXX
    • 全面的系统探测:nmap -v -A XXX.XXX.XXX.XXX(Nmap默认扫描主机1000个高危端口)
    • 探测指定网段:nmap XXX.XXX.XXX.XXX-XXX
    • 穿透防火墙进行扫描:nmap -Pn -A XXX.XXX.XXX.XXX(XXX.XXX.XXX.XXX禁止用ping的)
    • 使用脚本,扫描Web敏感目录:nmap -p 80 --script=http-enum.nse XXX.XXX.XXX.XXX
  • 相关阅读:
    [哈希][倍增] Jzoj P5856 01串
    [exgcd] Jzoj P5855 吃蛋糕
    [折半搜索][分治][二分] Jzoj P5851 f
    [lca][主席树] Jzoj P5850 e
    [二分][树状数组] Jzoj P5849 d
    [容斥] Jzoj P5843 b
    [前缀和][枚举] Jzoj P5842 a
    [平衡规划][模拟][前缀和] Jzoj P4724 斐波那契
    [spfa] Jzoj P4722 跳楼机
    [模拟] Jzoj P2499 东风谷早苗
  • 原文地址:https://www.cnblogs.com/Vinson404/p/7784829.html
Copyright © 2020-2023  润新知