zoukankan      html  css  js  c++  java
  • nmap常用参数

    nmap -A IP 最常规的nmap扫描
    nmap -sP IP 简单扫描(simple Ping)
    nmap -sS IP 用SYN进行扫描,会向目标发一个小的包
    nmap -sT IP 用TCP进行扫描,会向目标发一个小的包
    nmap -sU IP 用UDP进行扫描,会向目标发一个小的包
    nmap -sI IP1 IP2 用伪装的IP1地址去扫描目标IP2
       
    nmap IP  ;   nmap -PE IP 常规的基于ICMP ping扫描
    nmap -PP IP 使用ICMP时间戳扫描,可以透墙
    nmap -PN IP IP如看似离线、宕机,尝试此参数,不用ICMP PING来进行扫描
    nmap -PS IP 使用TCP SYN 扫描,不用ICMP
    nmap -PA IP 使用TCP ACK 扫描,不用ICMP
    nmap -PU IP 使用UDP 扫描,不用ICMP
    nmap -p 端口号 IP 扫描某IP的某端口
    nmap -O IP 扫描目的IP设备,系统检测查看OS等信息
       
       
    nmap -sU -sT -p U:53,T:25 172.20.6.69 扫描172.20.6.69  的tcp25口,udp的53口
    nmap –source-port  54 172.20.6.69 用指定的端口(如54)去扫描目标IP(172.20.6.69)
    nmap –data-length  25  172.20.6.69 发指定长度的包去探测目标IP
    nmap –randomize-hosts 172.20.6.69-100 随机遍历扫描172.20.6.69-100之间的IP
       
    nmap -D RND:10 172.20.6.69 —D 诱饵选项,设定n个随机虚假的地址去扫描目标地址172.20.6.69
    nmap -d 172.20.6.69 debug模式扫描目标IP,可以看到每一步的进度
    nmap –mtu 8  172.20.6.69 设置mtu为8 ,发很小的包给172.20.6.69进行扫描,能避免大多数的防火墙的阻拦,此值只要是8的倍数就行,如16,32,40.。。。
    nmap -F IP 快速扫描目标IP端口,也发送很小的包给目标地址,有点类似上条  –mtu 8
       
    nmap -oN  scan.txt 172.20.6.1/24 扫描172.20.6.0网段设备,结果输出至文件sanc.txt中
    nmap -oX  scan.xml 172.20.6.1/24 扫描172.20.6.0网段设备,结果输出至文件sanc.xml中
  • 相关阅读:
    【Demo】QQ,github,微博第三方社交登录
    crontab执行时间和系统时间不一致
    CDN服务技术架构图
    【php】命名空间 和 自动加载的关系
    【运维工具】Git代码发布系统
    【ipv6惹的祸】curl 超时
    MySQL:动态开启慢查询日志(Slow Query Log)
    Virtualbox 虚拟机支持硬件摄像头
    网页取消快照、禁止抓取等meta标签功能
    ajax 跨域
  • 原文地址:https://www.cnblogs.com/airoot/p/14985622.html
Copyright © 2011-2022 走看看