nmap -A IP |
最常规的nmap扫描 |
nmap -sP IP |
简单扫描(simple Ping) |
nmap -sS IP |
用SYN进行扫描,会向目标发一个小的包 |
nmap -sT IP |
用TCP进行扫描,会向目标发一个小的包 |
nmap -sU IP |
用UDP进行扫描,会向目标发一个小的包 |
nmap -sI IP1 IP2 |
用伪装的IP1地址去扫描目标IP2 |
|
|
nmap IP ; nmap -PE IP |
常规的基于ICMP ping扫描 |
nmap -PP IP |
使用ICMP时间戳扫描,可以透墙 |
nmap -PN IP |
IP如看似离线、宕机,尝试此参数,不用ICMP PING来进行扫描 |
nmap -PS IP |
使用TCP SYN 扫描,不用ICMP |
nmap -PA IP |
使用TCP ACK 扫描,不用ICMP |
nmap -PU IP |
使用UDP 扫描,不用ICMP |
nmap -p 端口号 IP |
扫描某IP的某端口 |
nmap -O IP |
扫描目的IP设备,系统检测查看OS等信息 |
|
|
|
|
nmap -sU -sT -p U:53,T:25 172.20.6.69 |
扫描172.20.6.69 的tcp25口,udp的53口 |
nmap –source-port 54 172.20.6.69 |
用指定的端口(如54)去扫描目标IP(172.20.6.69) |
nmap –data-length 25 172.20.6.69 |
发指定长度的包去探测目标IP |
nmap –randomize-hosts 172.20.6.69-100 |
随机遍历扫描172.20.6.69-100之间的IP |
|
|
nmap -D RND:10 172.20.6.69 |
—D 诱饵选项,设定n个随机虚假的地址去扫描目标地址172.20.6.69 |
nmap -d 172.20.6.69 |
debug模式扫描目标IP,可以看到每一步的进度 |
nmap –mtu 8 172.20.6.69 |
设置mtu为8 ,发很小的包给172.20.6.69进行扫描,能避免大多数的防火墙的阻拦,此值只要是8的倍数就行,如16,32,40.。。。 |
nmap -F IP |
快速扫描目标IP端口,也发送很小的包给目标地址,有点类似上条 –mtu 8 |
|
|
nmap -oN scan.txt 172.20.6.1/24 |
扫描172.20.6.0网段设备,结果输出至文件sanc.txt中 |
nmap -oX scan.xml 172.20.6.1/24 |
扫描172.20.6.0网段设备,结果输出至文件sanc.xml中 |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本