nmap baidu.com
nmap 192.168.1.100
掃描整個子網:
nmap 192.168.1.1/24
指定多個主機:
nmap 192.168.1.100 192.168.1.108
指定掃描范疇:
nmap 192.168.1.100-200 掃描100到200的主機
掃描主機列表文件:
nmap -iL path_to_file 多個主機以指標符分隔
將指定ip掃描除外:
nmap -iL path_to_file -exclude 192.168.1.102
掃描特定主機上的端口:
nmap -p80,135,139 192.168.2.103
Tcp SYN Scan(sS)
半開放掃描,不需要通過完整的握手就能獲取長途主機的信息,一般需要root權限。nmap發送SYN包到方針主機,但不會發生會話,所以方針主機也不會發生日志。
nmap -sS 192.168.1.100
Tcp connect scan(sT),nmap的默認掃描方法
這種掃描方法只合用于找到tcp和udp端口
nmap -sT 192.168.1.122
udp scan(sU)
假如返回ICMP不行達錯誤,德國機房主機 波蘭服務器,說明端口是封鎖的
nmap -sU 192.168.1.100
FIN scan(sF)
可以發送一個配置了FIN符號的數據包而且不需要完成tcp的握手,也不會建設日志
nmap -sF 192.168.1.200
ping scan(sP)
只用于找出主機是否在網絡中存在
nmap -sP baidu.com
version scan(sV)
檢測方針主機和端口上運行的軟件的版本。
nmap -sV 192.168.1.100
Idle scan(sI)
一種抱負的匿名掃描技能,此刻都用Pn參數了
nmap -sI 192.168.1.100
nmap -Pn 192.168.1.100
nmap的OS檢測(O)
nmap -O 192.168.1.100
-PN匯報namp不消ping方針主機
-osscan-guess 揣摩最靠近方針主機的匹配操縱系統