nmap -sL 192.168.1.0/24 # 只执行Ping扫描 nmap -sn 192.168.1.0/24 # 这将直接对 192.168.1.100 进行端口扫描,而不发送任何主机发现探测包。 nmap -Pn 192.168.1.0/24 # -PS 发送 TCP SYN 包。这是 nmap 默认使用的扫描技术,它发送一个 TCP SYN 包到目标端口,如果收到 SYN/ACK 响应,则表示端口开放。
Nmap常用的一些参数(注意区分大小写) 参数 说明 -sP 使用Ping扫描 -sL 列表扫描,仅将指定的目标IP列举出来,不进行主机发现。 -Pn 不检测主机存活,默认当前主机存活。 -PS 使用TCP SYN Ping扫描。 -PA 使用TCP ACK Ping扫描。 -PU 使用UDP Pi
1、扫描参数 设置扫描目标时用到的相关参数如下: -iL:从文件中导入目标主机或目标网段。 -iR:随机选择目标主机。 --exclude:后面跟的主机或网段将不在扫描范围内。 --excludefile:导入文件中的主机或网段不在扫描范围内。 与主机发现方法相关的参数如下; -sL:List Scan(列表扫描),仅例举指定目标的IP,不进行主...
7.-sU: UDP扫描,慢,可得到有价值的服务器程序。 8.-sl°:使用僵尸机对目标机发送数据包。 9. -sN/sF/sX: 秘密扫描方式,用于探测对方的 TCP端口状态。 10.-p:指定扫描的端口或者扫描的端口范围。 11.-O:指定Nmap进行系统版本扫描。 12.-sVa:指定让Nmap进行服务版本扫描。 13.-oX:将扫描结果保存为XML...
-sL //s:扫描 scan, L 列出 ,不做扫描 只完成DNS解析和网址的转换 -sP // ping 两个动作 1 ping ,2 发起ICMP请求 echo请求和TCP请求的ACK请求80端口 ,两个动作有一个返回就说明主机是在线的 -Pn //所有P开头都是ping ;不是sP ping动作的意思,是正常发起的ping ...
主机和网络选项:-iL : 从文件中读取目标主机列表。-iR <num hosts>: 随机选择指定数量的目标进行扫描。--exclude <host1[,host2][,host3],...>: 排除特定主机或网络地址。--excludefile <exclude_file>: 从文件中读取排除列表。主机发现选项:-sL: 列出要扫描的主机列表,不进行实际扫描。-...
-sL(列表扫描) 列出给出目标的具体内容,默认会对地址进行反向解析,显示主机名。 -sn(不进行端口扫描) 与-sn一起完成的默认主机发现包括一个ICMP响应请求、TCP SYN到端口443、TCP ACK到端口80,以及一个ICMP的时间戳请求。 在以前的Nmap中,-sn被称为-sP。-sP(Ping扫描)选项在默认情况下,发送一个ICMP回声请求...
-sL 仅仅是显示,扫描的IP数目,不会进行任何扫描 -sn ping扫描,即主机发现 -Pn 不检测主机存活 -PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping发现 -PE/PP/PM 使用ICMP echo, timestamp and netmask 请求包发现主机 -PO[prococol list] 使用IP协议包探测对方主机是否开启 ...
-sL:列出扫描-仅列出要扫描的目标 -sn:Ping扫描-禁用端口扫描 -Pn:将所有主机视为联机-跳过主机发现 -PS / PA / PU / PY [端口列表]:对给定端口的TCP SYN / ACK,UDP或SCTP发现 -PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探针 ...