nmap常用参数

-sP 进行ping扫描   输出对ping扫描做出相应的主机,不做进一步测试

-sA 发送tcp的ack包进行探测,可以发现主机是否存活

-sn 只进行主机发现  (对方主机把icmp包都丢弃掉,仍然能检测到对方开机状态)

-Pn 跳过主机发现 直接进行端口扫描

-v 显示扫描过程

-A 显示详细信息 查看web中间件及其版本

-O 系统指纹识别

-sS tcp半开放扫描(tcp握手只进行一半) 又叫SYN扫描,执行很快,效率高,在工作中使用频率最高

      nmap发送SYN包到远程主机,但不会产生会话,目标主机几乎不会把连接记入系统日志,(防止对方判断为扫描攻击)

-sT tcp完整扫描  效率慢,速度低,容易被检测到,在目标主机的日志中会记录大批的连接请求和错误消息

-sU udp端口扫描  用来扫描目标主机打开的udp端口,不需要发送任何SYN包,udp扫描发送udp数据包到目标主机,并等待响           应,如果返回ICMP不可达的错误消息,说明端口是关闭的;如果得到正确的适当的回应,说明端口是开放的。upd端口扫描         速度较慢。

以上不需要参数

-p 22,80,1433,3306,8000,3389,8080,8000-9000 指定扫描的端口

-IL  ip.txt  要扫描的ip

-oX 1.xml 扫描结果输出为xml

-oN 1.txt 输出为txt

--script nmap自带脚本 可检测漏洞 比如 永恒之蓝 redis未授权 永恒之蓝 ftp匿名访问等。

默认情况下, nmap扫描时,先进行主机发现,主机不开机,停止。主机开机再扫描端口,扫描时选择半开放扫描,扫描的端口为常见的1000个端口(top1000)

一般扫描时,可以选择加上-Pn参数,强制扫描

linux下 /etc/sercices  端口及其默认服务

namp利用 /etc/services 查看服务

更详细的了解请看https://www.cnblogs.com/nmap/p/6232969.html

猜你喜欢

转载自blog.csdn.net/qq_29443517/article/details/103264955
今日推荐