系统扫描系统扫描主要是识别目标系统是linux还是window或者是Unix:
-O: 进行系统扫描--osscan-limit: 限制检测指定类型的系统--osscan-guess: 猜测的时候更激进一些
时间和性能接下来是时间和性能相关的参数:
-T<0-5>: 设置时间标准 (值越大越快)--min-hostgroup/max-hostgroup <size>: 最少一次扫描多少主机/最多一次扫描多少主机--min-parallelism/max-parallelism <numprobes>: 最小并行数量/最大并行数量--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: 最小来回访问时间/最大来回访问时间--max-retries <tries>: 限制端口扫描探针重新传输的次数 。--host-timeout <time>: 超时时间--scan-delay/--max-scan-delay <time>:扫描延迟/最大扫描延迟--min-rate <number>: 最低发送数据包的速度--max-rate <number>: 最高发送数据包的速度
防火墙、id欺骗、躲避接下来是防火墙、id欺骗和躲避相关的参数:
-f; --mtu <val>: fragment packets (optionally w/given MTU) 最大传输单元-D <decoy1,decoy2[,ME],...>: 用诱饵掩盖扫描 , 传一些虚假的地址 , 避免目标发现扫描-S <IP_Address>: 欺骗源地址-e <iface>: 使用指定的接口-g/--source-port <portnum>: 使用给定的端口号--proxies <url1,[url2],...>: 通过HTTP/SOCKS4代理中继连接--data <hex string>: 向发送的数据包附加自定义负载--data-string <string>: 向发送的数据包附加自定义ASCII字符串--data-length <num>: 向发送的数据包附加随机数据--ip-options <options>: 使用指定的ip选项发送数据包--ttl <val>: 设置IP生存时间字段--spoof-mac <mac address/prefix/vendor name>: 伪装你的MAC地址--badsum: 使用伪TCP/UDP/SCTP校验和发送数据包
这块前面接触得不多 。
输出内容接下来就是输出内容相关的参数:
-oN/-oX/-oS/-oG <file>: 分别指定级格式输出扫描到给定文件名 。-oA <basename>: 同时以三种主要格式输出-v:增加详细程度(使用-vv或更高级别以获得更大效果)-d:提高调试级别(使用-dd或更多以获得更大的效果)--reason: 显示端口处于特定状态的原因--open: 仅显示打开(或可能打开)的端口--packet-trace: 显示发送和接收的所有数据包--iflist: 打印主机接口和路由(用于调试)--Append-output: 附加到指定的输出文件 , 而不是删除指定的输出文件--resume <filename>: 继续中止扫描--noninteractive: 通过键盘禁用运行时交互--stylesheet <path/URL>: 将XML输出转换为html的XSL样式表--webxml: 来自Nmap.Org的参考样式表具可移植性的XML--no-stylesheet: 防止XSL样式表与XML输出关联
杂项还有几个不知道该归类到哪里的参数:
-6: 启用IPv6扫描-A: 启用操作系统检测、版本检测、脚本扫描和跟踪路由--datadir <dirname>: 指定自定义Nmap数据文件位置--send-eth/--send-ip: 使用原始以太网帧或IP数据包发送--privileged: 假设用户拥有完全特权--unprivileged: 假设用户缺少原始socket权限-V: 打印版本号-h: 打印帮助说明
推荐阅读
- web渗透学习路线图
- 2022年顶级网络安全专家最爱的5大数据加密方法
- 佛山婚俗介绍
- 金骏眉怎么保存?
- 退避三舍中的三舍是多少里?
- 生活中的有氧运动有哪些?
- 何以解忧唯有杜康中的杜康是指什么?
- 网络安全中端口扫描的一些方案介绍
- 验证码的前世今生
- 阳台风水摆件转运的小窍门