nmap -e 指定网络接口
nmap -v 详细信息输出
nmap -p 指定端口
nmap -iR 全网扫描
nmap -iL 扫描文件中的 ip
nmap -exclude 不扫描某些 ip
nmap -PO 有些主机关闭了 ping 检测所以使用这条命令可以跳过 ping 的探测加快扫描
nmap -PS 端口 (SYN)
nmap -PU 端口 (UDP)
nmap -Pn 使用 ping 扫描, 显式地关闭端口扫描, 用于主机发现
nmap -sn 使用 ping 扫描, 进行端口扫描, 假设主机都是 up 的, 返回主机 ip 和 Mac
nmap -sA 向目标主机的端口发送 ACK 包, 如果收到 RST 包, 说明该端口没有被防火墙屏. 该方式 只能用于确定防火墙是否屏蔽某个端口
nmap -sS 使用 SYN 扫描, 不需要完成三次握手 (隐蔽扫描)
nmap -sT 扫描开放了 tcp 端口的设备, 需要完成三次握手的 tcp 扫描
nmap -sU 扫描 UDP 端口
nmap -sF FIN 扫描, 用于探测防火墙状态, 识别端口是否关闭, 容易漏扫
nmap -sV 扫描目标主机的端口和软件版本
nmap -sO 探测主机支持那些 ip 协议
nmap -sW 窗口扫描, 得出一些端口信息
nmap -sP 对对应主机端的主机发送 ICMP 报文, 查询哪些主机是存活的
nmap -O 远程检测操作系统和软件
nmap -O --osscan-guess 猜测目标操作系统版本
nmap -traceroute 路由跟踪
nmap -A 综合扫描, 包含 1-10000 的端口 ping 扫描, 操作系统扫描, 脚本扫描, 路由跟踪, 服务探测
nmap -oN result.txt 将标准输出写入到指定文件中
nmap -oX result.xml 将输入写成 xml 的形式
nmap -oS result.txt 将输出写成特殊符号的形式, 内容跟 - oN 是一样的, 只是字体变了而已
nmap -oG result.txt 将输出写成特殊格式
nmap -oA 将输出所有格式, 有三种 .xml/ .gnmap/ .nmap
nmap -T[0-5] 时间参数模板
?? -T0 用于躲避 IDS, 时间很长
??-T1 用于躲避 IDS, 时间很长
??-T2 降低了扫描速度, 使用更小的带宽和目标主机资源对目标靶机进行扫描
??-T3 默认模式, 未做优化
??-T4 假设用户具有合适及可靠的网络而加速对目标靶机的扫描
??-T5 假设用户具有更好的网络或者愿意牺牲准确性而加速扫描
nmap -sC 根据端口识别服务自动调用默认脚本
nmap --script
来源: http://www.bubuko.com/infodetail-3345849.html