Loading... 介绍: nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运行自带的脚本,还能完成漏洞检测,同时支持多平台(反正是个非常强大渗透工具就对了)。 常用命令: * -h //输出nmap帮助信息 * -A //启动OS检测,版本检测,脚本扫描和traceroute 扫描全部 * -V //输出版本号 * -6 //启动IPV6扫描 扫描技术 * -sS //使用TCP的SYN进行扫描 * -sT //TCP扫描 * -sA //使用TCP的ACK进行扫描 * -sU //UDP扫描 * -sP //ping扫描 * -sI //idle扫描 * -sF //FIN扫描 * -b<FTP中继机> //FTP反弹扫描 系统服务/版本探测 * -sV //探测目标系统服务以及版本信息 * -version-intensity //设置版本扫描强度(0-9) * -version-all //尝试每个强度探测 * -version-trace //显示详细版本扫描活动(用于调试) 操作系统检测 * -O //启用OS检测 * --osscan-limit //将OS检测限制为可能的目标 * --osscan-guess //推测操作系统检测结果 * * --host-timeout //设置超时时间 * --scan-delay //设置探测之间的时间间隔 * -T [0-5] //设置时间模板 值越小,IDS报警几率越低用时越长 主机发现 * -sL //简单的扫描目标 * -sn //ping扫描 禁用端口扫描 * -Pn|-P0 //将所有主机视为在线,跳过主机发现 * -PS //(TCP SYN ping)扫描 需要root权限 * -PA //(TCP ACK ping)扫描 * -PU //(UDP ping)扫描 * -PY //(SCTP ping)扫描 * -PE|-PP|-PM //ICMP回显 Ping时间戳 Types网络掩码请求探测 * -PO //IP协议ping * -n //从不执行DNS解析 不解析主机扫描 * -R //始终DNS解析 解析主机扫描 * --dns-servers //指定自定义DNS服务器 * --system-dns //使用OS的dns服务器 * --traceroute //跟踪到每个主机的跃点路径 * * -iR //随机选择目标 * -iL //从文件中加载ip地址 端口规格和扫描顺序 * -p //扫描指定端口 * --exclude-ports //从扫描中排除指定端口 * -f //快速模式 扫描比默认扫描更少的端口以及详细信息 * -r //连续扫描端口 不随机化 * --top-ports //扫描<number>最常用的端口 * 防火墙/IDS规避和欺骗 * -f //报文分段 * -s //欺骗源地址 * -g //使用指定的本机端口 * --proxies <url,port> //使用HTTP/SOCK4代理 * -data<hex string> //想发送的数据包中追加自定义的负载 * --data-string //将自定义的ACSII字符串附加到发送数据包中 * --data-length //发送数据包时,附加随机数据 * --spoof-mac //MAC地址欺骗 * --badsum //发送带有虚假TCP/UNP/STCP效验和数据包 输出 * -oN //标准输出 * -oX //以XML格式输出 * -oS //script jlddi3 * -oG //grepable * -oA //同时输出三种主要格式 * -v //输出信息详细级别 * -d //调试级别 * --open //仅显示开放的端口输出 * --packet-trace //跟踪发送和接收的报文 * --reason //显示端口处于特殊状态的原因 文章未完成... 演示操作: 最后修改:2024 年 08 月 30 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 觉得文章有用,可以赞赏请我喝瓶冰露