nmap命令小结(二)

来源:互联网 发布:淘宝怎么添加宝贝 编辑:程序博客网 时间:2024/06/01 10:50

一、服务和版本探测

    -sV:进行版本探测    --allports:将扫描全部端口。在默认情况下,nmap不会扫描9100 TCP端口,因为一些打印机简单地打印送到该端口的 任何数据,这回导致数十页HTTP get请求,二进制 SSL会话请求等等被打印出来。    --version-intensity <intensity> (设置 版本扫描强度) 版本强度的范围在0-9之间,默认的值是7

二、操作系统探测

    -O:启用操作系统检测    --osscan-limit(指定的目标进行操作系统的探测)        在发现一个打开和关闭的TCP端口时,可以采用这个选项,但是这个选项仅在使用 -O或-A 进行操作系统检测时起作用。    --osscan-guess;--fuzzy:在做系统探测时,在nmap无法确定这个操作系统时,会做最相近的匹配

这里写图片描述

三、时间和性能

  --min-hostgroup/max-hostgroup <size>: 最少/最大并行扫描组  --min-parallelism/max-parallelism <numprobes>: 最小/最大探测报文并行度  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 最小/最大探测报文超时  --max-retries <tries>: 限制端口扫描探针重发的数量。  --host-timeout <time>: 放弃低速目标主机  --scan-delay/--max-scan-delay <time>: 调整探测报文的时间间隔

四、防火墙/IDS躲避和哄骗

  -f; --mtu <val>: 报文分段,用于躲避防火墙  -D <decoy1,decoy2[,ME],...>: 使用诱饵隐蔽扫描  -S <IP_Address>: 源地址哄骗  -e <iface>: 使用指定端口  -g/--source-port <portnum>:源端口哄骗  --proxies <url1,[url2],...>: 代理链  --data <hex string>:添加一个自定义的payload发送数据包  --data-string <string>:添加一个自定义的ASCII发送数据包  --data-length <num>:发送报文时 附加随机数据  --ip-options <options>: 用指定的ip选项发送数据包  --ttl <val>: 设置ttl值  --spoof-mac <mac address/prefix/vendor name>: MAC地址哄骗  --badsum: 发送数据包虚假的TCP / UDP / SCTP校验和
0 0
原创粉丝点击