7、nmap简介 20191008

1、主机发现
  • -sL:列表扫描,反列出指定网络上的每台主机,不发送任何报文给目标
  • -sP:ping扫描,发送ICMP报文到目标主机段,打印响应主机
  • -P0:无ping扫描,跳过主机发现,直接进行深层次的扫描
2、端口扫描
  • -sS:TCP SYN扫描,执行快,不与目标建立TCP连接
  • -sT:TCP扫描
  • -sU:UDP扫描
  • -sA:TCP ACK扫描,不能用于判断目标主机开放的端口,但可用于发现防火墙规则,确定被防火墙过滤的端口
  • -p:用于指定需要扫描的端口
3、服务/版本检测
  • -SU:版本探测
  • -O:探测目标主机的操作系统
  • -A:激烈扫描模式
4、防火墙绕过
  • -e:用于指定扫描使用的网卡
  • –spoof-mac:用于伪造本机的mac地址,若填0则随机生成
  • -D:用于伪造本机IP地址,ME为本机真实地址
  • –source-port:用于指定发送报文的源端口
5、结果输出
  • -oN:标准输出,将结果写入指定文件
  • -oX:XML输出
发布了38 篇原创文章 · 获赞 135 · 访问量 2805

猜你喜欢

转载自blog.csdn.net/weixin_44023693/article/details/102385572