可以實現對主機名、網域名稱、網路、ip位址的掃瞄 ,可以掃瞄目標主機開啟的埠、對方使用的系統資訊、banner資訊、,還支援基於tcp/udp方式以及基於arp的掃瞄, 支援指令碼掃瞄
-il
當你有乙個指定的要掃瞄的ip位址的文字 使用il引數匯入文字
-ir
隨機指定掃瞄目標
-ps/pa/pu
使用tcp syn/ack識別符號 和 udp進行掃瞄
-pe/pp/pm
: 使用icmp、時間戳、netmask發現主機
-po
向目標主機傳送乙個ip資料報的ping 注意區別於icmp的ping
-n/-r
不要做dns解析
--dns-servers
:指定乙個dns伺服器 因為在不同的dns伺服器查詢結果可能是不同的
--system-dns
:使用作業系統或
--traceroute
:追蹤整個路由過程 返回在資料報傳遞過程中所使用的每一跳路由器位址
ss/st/sa/sw
使用tcp的syn(前文說的隱蔽掃瞄),使用全連線掃瞄,使用ack掃瞄,滑動視窗掃瞄
-su
使用udp掃瞄
-sn/sf
:利用tcp標誌位nulll和fin
--scanflags
訂製tcp掃瞄的flag位
-si
殭屍掃瞄
-p
指定掃瞄的埠
-f
快速模式 掃瞄xiang比預設掃瞄埠
--exclude-ports
除了這些埠 其他埠都掃瞄
-r
不進行打亂順序的埠掃瞄 因為nmap會預設打亂順序 防止防火牆的識別
--top-ports
僅僅掃瞄一些最常用的埠
-sv
探測開啟埠後執行的服務或應用的版本資訊
--version-intensity
設定乙個掃瞄強度
--version-light
使用輕量級的掃瞄
--version-all
嘗試所有方法的探測(9級)
--script-updatedb
:更新指令碼資料庫
--script-trace
將所有發出去和收到的資料報顯示出來
--script-help=
顯示這個指令碼的幫助資訊 好了解指令碼用途
-o
啟用作業系統探測
--osscan-guess
:最大限度猜測對方主機作業系統型別
-f
設定最大傳輸單元
-s
修改源位址
-e
指定介面
-g
指定源埠
--proxies
使用**
--data
再給你傳送的資料報中新增資料
--ttl
設定ttl欄位
--spoof-mac
偽造mac位址
--badsum
在傳送的資料報中使用乙個錯誤的校驗和
-6
使用ipv6掃瞄
-a
使用作業系統探測 、版本探測、指令碼探測
Nmap網路安全審計
nmap網路安全審計 什麼是nmap nmap是由gordon lyon設計並實現的,於1997開始發布。最初設計nmap的目的只是希望打造一款強大的埠掃瞄工具。但是隨著時間的發展,nmap的功能越來越全面。2009年7月17日,開源網路安全掃瞄工具nmap正式發布了5.00版,代表著nmap從簡單...
網路安全審計工具nmap
2.nmap ip 掃瞄某個ip位址,並列出該ip的埠 埠狀態與服務名稱 3.nmap ip ip ip 同時掃瞄多個ip,如nmap 172.18.100.1 172.18.100.2 4.nmap 172.18.100.1 100 同時掃瞄這100臺主機 5.nmap 172.18.1 100....
網路安全審計工具 Nmap
nmap的基本功能 輸出的是掃瞄目標的列表,以及每個目標的補充資訊。掃瞄結果的基本常見引數有如下幾種 open意味著目標機器上的應用程式正在該埠監聽連線 報文。filtered意味著防火牆 過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法確認該埠是open還是closed closed意味著埠上...