1. 主机发现
-sL list scan
-sP ping 扫描
-P0 无ping
-PS [port list] (TCP SYN ping) // need root on Unix
-PA [port list] (TCP ACK ping)
-PU [port list] (UDP ping)
-PR (Arp ping)
-PE -PP -PM (ICMP ping)
-n 不用域名解析
-R 为所有目标解析
--system_dns 使用系统的dns来解析
  1. 端口扫描
-sS TCP SYN
-sT TCP connect
-sU UDP
-sN TCP Null 不设标志位
-sF FIN
-sX Xmas 设置FIN PSH URG
-sA TCP ACK
-sW TCP 窗口扫描
-sM TCPMaimon扫描
--scanflags 定制的TCP扫描
-sI <zombiehost[:probeport]> (Idlescan)
-sO IP协议
-b ftp 弹跳扫描
  1. 端口说明和扫描位置
-p
-F 快速扫描
-r 不使用随机顺序扫描
  1. 服务和版本探测
-sV 开放服务信息探测
--allports 不为版本探测排除任何端口
--version-intensity 设置 版本扫描强度
--version-light 打开轻量级模式 // 级别2
--version-all 尝试每个探测 // 级别9
--version-trace 跟踪版本扫描活动
-sR RPC 扫描
  1. 操作系统扫描
-O 启用操作系统检测 // 也可以使用-A来同时启用操作系统检测和版本检测。
--osscan-limit 针对指定的目标进行操作系统检测
--osscan-guess
--fuzzy 推测操作系统检测结果
  1. 时间和性能

调整并行扫描组的大小

--min-hostgroup
--max-hostgroup
调整探测报文的并行度
--min-parallelism
--max-parallelism
调整探测报文超时
--min_rtt_timeout
--max-rtt-timeout
--initial-rtt-timeout
放弃低速目标主机
--host-timeout
调整探测报文的时间间隔
--scan-delay
--max_scan-delay
设置时间模板
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
// -T0/1 可以减少 IDS报警,但是显著变慢
  1. 逃避检测相关
-f 报文分段
--mtu 使用指定的MTU
-D<decoy1, decoy2, ...> 使用诱饵隐蔽扫描
-S<IP_Address> 源地址哄骗
-e 使用指定的接口
--source-port;-g 源端口哄骗
--data-length 发送报文时 附加随机数据
--ttl 设置ttl
--randomize-hosts 对目标主机的顺序随机排列
--spoof-mac<macaddress, prefix, orvendorname> MAC地址哄骗
  1. 输出

    -oN 标准输出
    -oX XML输出
    -oS ScRipTKIdd|3oUTpuT
    -oG Grep输出
    -oA 输出至所有格式

  2. 细节和调试
-v 信息详细程度
-d [level] debug level
--packet-trace 跟踪发送和接收的报文
--iflist 列举接口和路由
  1. 其他
--append-output 在输出文件中添加
--resume 继续中断的扫描
--stylesheet 设置XSL样式表,转换XML输出
--no_stylesheet 忽略XML声明的XSL样式表
-6 ipv6
-A 激烈模式
--datadir 说明用户Nmap数据文件位置
--send-eth 使用原以太网帧发送
--send-ip 在原IP层发送
--privileged 假定用户具有全部权限
--interactive 在交互模式中启动
-v --version 版本
-h --help 帮助
  1. 端口的6个状态
open : 应用程序正在接受来自该端口的访问 closed : 可访问,但是没有程序在监听 filtered :
包被阻止了,不知道是什么情况 unfiltered : 端口可访问,但是不确定是否开放 open|filtered : 特殊状态,不确定
colsed:filterd : 特殊状态,不确定
最后修改:2021 年 06 月 04 日 09 : 32 AM
如果觉得我的文章对你有用,请随意赞赏