ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

nmap常用参数

2021-07-08 13:36:11  阅读:193  来源: 互联网

标签:常用 nmap IP 6.69 扫描 参数 ICMP 172.20


nmap -A IP 最常规的nmap扫描
nmap -sP IP 简单扫描(simple Ping)
nmap -sS IP 用SYN进行扫描,会向目标发一个小的包
nmap -sT IP 用TCP进行扫描,会向目标发一个小的包
nmap -sU IP 用UDP进行扫描,会向目标发一个小的包
nmap -sI IP1 IP2 用伪装的IP1地址去扫描目标IP2
   
nmap IP  ;   nmap -PE IP 常规的基于ICMP ping扫描
nmap -PP IP 使用ICMP时间戳扫描,可以透墙
nmap -PN IP IP如看似离线、宕机,尝试此参数,不用ICMP PING来进行扫描
nmap -PS IP 使用TCP SYN 扫描,不用ICMP
nmap -PA IP 使用TCP ACK 扫描,不用ICMP
nmap -PU IP 使用UDP 扫描,不用ICMP
nmap -p 端口号 IP 扫描某IP的某端口
nmap -O IP 扫描目的IP设备,系统检测查看OS等信息
   
   
nmap -sU -sT -p U:53,T:25 172.20.6.69 扫描172.20.6.69  的tcp25口,udp的53口
nmap –source-port  54 172.20.6.69 用指定的端口(如54)去扫描目标IP(172.20.6.69)
nmap –data-length  25  172.20.6.69 发指定长度的包去探测目标IP
nmap –randomize-hosts 172.20.6.69-100 随机遍历扫描172.20.6.69-100之间的IP
   
nmap -D RND:10 172.20.6.69 —D 诱饵选项,设定n个随机虚假的地址去扫描目标地址172.20.6.69
nmap -d 172.20.6.69 debug模式扫描目标IP,可以看到每一步的进度
nmap –mtu 8  172.20.6.69 设置mtu为8 ,发很小的包给172.20.6.69进行扫描,能避免大多数的防火墙的阻拦,此值只要是8的倍数就行,如16,32,40.。。。
nmap -F IP 快速扫描目标IP端口,也发送很小的包给目标地址,有点类似上条  –mtu 8
   
nmap -oN  scan.txt 172.20.6.1/24 扫描172.20.6.0网段设备,结果输出至文件sanc.txt中
nmap -oX  scan.xml 172.20.6.1/24 扫描172.20.6.0网段设备,结果输出至文件sanc.xml中

标签:常用,nmap,IP,6.69,扫描,参数,ICMP,172.20
来源: https://www.cnblogs.com/airoot/p/14985622.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有