标签:发送数据包 多个 同步 source packet 显示 dash 多选 ber
nmap(选项)(参数)
------------------------------------------------
-O:激活操作探测;
-P0:值进行扫描,不ping主机;
-PT:是同TCP的ping;
-sV:探测服务版本信息;
-sP:ping扫描,仅发现目标主机是否存活;
-sS:TCP SYN扫描(半开放式扫描,扫描速度高且隐蔽性好)
-sT: TCP 连接扫描(最基础,最稳定的扫描)
-ps:发送同步(SYN)报文;
-PU:发送udp ping;
-PE:强制执行直接的ICMPping;
-PB:默认模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多选项信息;
-d:增加调试信息地输出;
-oN:以人们可阅读的格式输出;
-oX:以xml格式向指定文件输出信息;
-oM:以机器可阅读的格式输出
-A:使用所有高级扫描选项;
--resume:继续上次执行完的扫描;
-P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
-e:在多网络接口Linux系统中,指定扫描使用的网络接口;
-g:将指定的端口作为源端口进行扫描;
--ttl:指定发送的扫描报文的生存期;
--packet-trace:显示扫描过程中收发报文统计;
--scanflags:设置在扫描报文中的TCP标志。
常用命令:
1. nmap -sT IP //TCP连接扫描,不安全,慢
2. nmap -sS IP //SYN扫描,使用最频繁,安全,快
3. nmap -Pn IP //目标机禁用ping,绕过ping扫描
4. nmap -sU IP //UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包
6. nmap -sA IP //检测哪些端口被屏蔽
7. nmap IP -p <portnumber> //对指定端口扫描
8. nmap 192.168.1.1/24 //对整个网段的主机进行扫描
9. nmap IP -oX myscan.xml //对扫描结果另存在myscan.xml
10. nmap -T1~6 IP //设置扫描速度,一般T4足够。
11. nmap -sV IP //对端口上的服务程序版本进行扫描
12. nmap -O IP //对目标主机的操作系统进行扫描
13. nmap -sC <scirptfile> IP //使用脚本进行扫描,耗时长
14. nmap -A IP //强力扫描,耗时长
15. nmap -6 ipv6地址 //对ipv6地址的主机进行扫描
16. nmap -f IP //使用小数据包发送,避免被识别出
17. nmap –mtu <size> IP //发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> IP //发送参杂着假ip的数据包检测
19. nmap --source-port <portnumber> //针对防火墙只允许的源端口
20. nmap –data-length: <length> IP //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。
21. nmap -v IP //显示冗余信息(扫描细节)
22. nmap -sn IP //对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活,)
23. nmap -sP IP //仅仅对目标进行ping检测。
24. nmap -n/-p IP //-n表示不进行dns解析,-p表示要
25. nmap --system-dns IP //扫描指定系统的dns服务器
26. nmap –traceroute IP //追踪每个路由节点。
27. nmap -sP IP //主机存活性扫描,arp直连方式。
28. nmap -iR [number] //对随机生成number个地址进行扫描。
标签:发送数据包 多个 同步 source packet 显示 dash 多选 ber
原文地址:https://www.cnblogs.com/xyz315/p/13072760.html