最新公告
  • 欢迎您光临樱灵极客网,全网最全渗透资源!立即加入我们
  • Nmap工具信息收集

    Nmap作为一个强大的扫描工具,我们必须非常非常熟练的掌握它,接下来就逐个参数介绍

    参数如下:

    root@kali:~/Desktop# nmap

    Nmap 7.80 ( https://nmap.org )
    Usage: nmap [Scan Type(s)] [Options] {target specification}
    TARGET SPECIFICATION:
    Can pass hostnames, IP addresses, networks, etc.
    Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL : Input from list of hosts/networks
    -iR : Choose random targets
    --exclude : Exclude hosts/networks
    --excludefile : Exclude list from file
    HOST DISCOVERY:
    -sL: List Scan - simply list targets to scan
    -sn: Ping Scan - disable port scan
    -Pn: Treat all hosts as online -- skip host discovery
    -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
    -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
    -PO[protocol list]: IP Protocol Ping
    -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
    --dns-servers : Specify custom DNS servers
    --system-dns: Use OS's DNS resolver
    --traceroute: Trace hop path to each host
    SCAN TECHNIQUES:
    -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
    -sU: UDP Scan
    -sN/sF/sX: TCP Null, FIN, and Xmas scans
    --scanflags : Customize TCP scan flags
    -sI : Idle scan
    -sY/sZ: SCTP INIT/COOKIE-ECHO scans
    -sO: IP protocol scan
    -b : FTP bounce scan
    PORT SPECIFICATION AND SCAN ORDER:
    -p : Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    --exclude-ports : Exclude the specified ports from scanning
    -F: Fast mode - Scan fewer ports than the default scan
    -r: Scan ports consecutively - don't randomize
    --top-ports : Scan most common ports
    --port-ratio : Scan ports more common than
    SERVICE/VERSION DETECTION:
    -sV: Probe open ports to determine service/version info
    --version-intensity : Set from 0 (light) to 9 (try all probes)
    --version-light: Limit to most likely probes (intensity 2)
    --version-all: Try every single probe (intensity 9)
    --version-trace: Show detailed version scan activity (for debugging)
    SCRIPT SCAN:
    -sC: equivalent to --script=default
    --script=: is a comma separated list of
    directories, script-files or script-categories
    --script-args=: provide arguments to scripts
    --script-args-file=filename: provide NSE script args in a file
    --script-trace: Show all data sent and received
    --script-updatedb: Update the script database.
    --script-help=: Show help about scripts.
    is a comma-separated list of script-files or
    script-categories.
    OS DETECTION:
    -O: Enable OS detection
    --osscan-limit: Limit OS detection to promising targets
    --osscan-guess: Guess OS more aggressively
    TIMING AND PERFORMANCE:
    Options which take

    第一个模块

    TARGET SPECIFICATION,这个是用来发现目标的,并且也告诉我们怎么去使用,使用方法可以是域名/IP/子网掩码
    TARGET SPECIFICATION  发现目标
    -iL参数,这个参数提到的不止一次,指定一个IP文本文件进行扫描
    -iR参数,这个参数是随机选择一个目标,不需要我们指定目标去扫描,nmap会随机选网络中的目标进行扫描,这些地址都是随机的不会全部都在中国,有可能美国有可能日本有可能其他国家,扫描前需要在iR后面填写一个数字,就是扫描多少个
    --exclude参数,这个参数的意思是,你扫描的IP地址段中有个别IP地址你不想扫描,但是你又不想将它分成两次去扫描,可以使用这个参数过滤掉不想要扫描的IP地址
    --excludefile参数,这个参数的意思是,在一个文件内有一些地址你不想要扫描,这个是基于exclude之上的,如果你有个别的不想要扫描可以使用这个exclude参数过滤,如果有很多IP地址需要过滤的就需要使用这个参数来进行过滤了,他过滤时是指定的一个文件,文件内的IP地址都会被排除扫描
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap -iL iplist.txt -p22
    root@kali:~/Desktop# nmap -iR 5 -p22
    root@kali:~/Desktop# nmap -iL iplist.txt -p22 --exclude 192.168.189.137,192.168.189.128
    root@kali:~/Desktop# nmap 192.168.189.0-255 -p22 --excludefile iplist.txt

    第二个模块

    HOST DISCOVERY,主机发现,这个是用来发现主机的
    HOST DISCOVERY   主机发现
    -sL参数,它相当于子网掩码计算的功能,这个其实没什么用,这个参数是不扫描目标主机,它是把你扫描的目标地址段给你列出来,让你看看是不是你真正要去扫描的对象地址段
    -sn参数,这个之前用过,这个参数是不做端口扫描,只用来发现主机
    -Pn参数,这个参数也很好理解,在扫描有防火墙的主机时候有必要加上这个参数,这个参数是有些个目标机器有防火墙,我们去发现时,目标机器会拒绝我们对它进行扫描,它会把我们的包丢弃或者发送给我们RST包,如果是这种情况,我们不加-Pn的话,目标没有给我们回包,nmap就会认为这个主机是不存在的,后面的扫描操作也会随之停止,默认情况下就会错过一个活着的主机,如果彻底的扫描这个地址段的主机的话就加上-Pn,意思就是不管目标有没有给我们回包,nmap会将该扫描的全部扫描,然后再来判断目标主机是否存在网络中的
    -PS/PA/PU/PY参数,这个在做主机发现时介绍过了,-PS是发送SYN包,-PA是发送ACK包,-PU发送的UDP包,-PY发送的是SCTP包,SCTP它不是TCP/IP协议的范畴,目前SCTP使用的较少,SCTP已经不属于我们计算机网络的东西了,纯语音的那种可能会使用到
    -PE/PP/PM参数,-PE使用的是nmap中的ICMP echo发包查询的,-PP是查询目标机器的时间戳,-PM是查询的目标机器的子网掩码,这几个参数通常来说都查询不到什么结果,除非你的目标是比较老的,配置不高的机器或许会扫描到
    -PO参数,这个参数使用的是IP协议去扫描
    -n/-R参数,-n是不做DNS的解析,不加的话你抓包时会看到nmap扫描出了地址,它还做了反向DNS解析,-R参数是指定nmap扫描时顺便做反向DNS解析
    --dns-servers参数,这个参数是指定DNS服务器进行解析,不使用操作系统配置的DNS解析,例如百度,它有智能DNS服务,你在中国访问到的百度DNS服务器永远是在中国的DNS服务器,你想要扫描它在美国的DNS服务器,就用这个参数指定美国那边的DNS,例如谷歌的8.8.8.8,IBM的9.9.9.9
    --system-dns参数,这个参数是指定操作系统的DNS进行解析,这个参数加不加都没什么区别,因为nmap默认就是系统的DNS解析的
    --traceroute参数,这个参数是在我们扫描时,使用路由追踪,和我们使用traceroute这个命令类似,如果目标的路由拒绝ICMP数据包就会查询不到信息,探测不到完整的
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap -sL 192.168.189.0/24
    root@kali:~/Desktop# nmap -sn 192.168.189.0/24
    root@kali:~/Desktop# nmap -Pn 192.168.189.0/24 -p 22
    root@kali:~/Desktop# nmap -PS 192.168.189.0/24 -p 22 或 nmap -PA 192.168.189.0/24 -p 22 或 nmap -PU 192.168.189.0/24 -p 22 或 nmap -PU 192.168.189.0/24 -p 22 或 nmap -PY 192.168.189.0/24 -p 22
    root@kali:~/Desktop# nmap -PE 192.168.189.0/24 或 nmap -PP 192.168.189.0/24 或 nmap -PM 192.168.189.0/24
    root@kali:~/Desktop# nmap -PO 192.168.189.0/24
    root@kali:~/Desktop# nmap -PO -n 192.168.189.0/24 或 nmap -PO -R 192.168.189.0/24
    root@kali:~/Desktop# nmap -PO -R 192.168.189.0/24 --dns-server 8.8.8.8,9.9.9.9
    root@kali:~/Desktop# nmap -PO -R 192.168.189.0/24 --system-dns
    root@kali:~/Desktop# nmap -p 80 baidu.com --traceroute


    第三个模块

    SCAN TECHNIQUES,扫描技术,这个是用来发现端口的
    SCAN TECHNIQUES 端口发现
    -sS/sT/sA/sW/sM参数,默认情况下nmap使用的就是-sS,也就是SYN扫描,-sT使用的是TCP扫描 建立完整的三次握手进行扫描,这是最准确的TCP扫描结果,-sA使用的是ACK扫描,-sW使用的是TCP窗口扫描,-sM使用的是Maimon扫描也就是TCP中的FIN+ACK扫描,这几个参数都是TCP扫描
    -sU参数,指定nmap使用UDP扫描,UDP扫描准确性不高
    -sN/sF/sX参数,-sN指定的是TCP NULL扫描也就是空扫描flags中什么都没有,-sF指定的是TCP中的FIN扫描,-sX参数指定的是TCP中的Xmas扫描发的包组合就是FIN+PSH+URG扫描
    --scanflags参数,这个参数表示的是在前几个参数中的组合我们并不满意,可以加上这个参数来指定组合,例如ACK+RST,SYN+ACK都可以指定,但是用这个参数你要知道你发什么包可以判断目标是活着的,这种发包规律都要知道,否则直接使用这个参数将会毫无意义,还容易打草惊蛇,触发对方的防火墙警报等
    -sI参数,这个参数是僵尸扫描发现,之前讲僵尸机时讲过,不再重复了
    -sY/sZ参数,-sY和-sZ这两个参数都是为SCTP准备的参数,-sY是INIT的SCTP,-sZ是COOKIE-ECHO,使用很少
    -sO参数,这个参数是IP扫描
    -b参数,这个参数是针对FTP中继的跳转扫描
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap -sS -p80 baidu.com  或 nmap -sT -p80 baidu.com 或 nmap -sA -p80 baidu.com 或 nmap -sW -p80 baidu.com 或 nmap -sM -p80 baidu.com
    root@kali:~/Desktop# nmap -sU 192.168.189.137 -p 445
    root@kali:~/Desktop# nmap -sN 192.168.189.137 -p 80 或 nmap -sF 192.168.189.137 -p 80 或 nmap -sX 192.168.189.137 -p 80
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --scanflags SYN/ACK
    root@kali:~/Desktop# nmap 192.168.189.136 -sI 192.168.189.137 -p 22
    root@kali:~/Desktop# nmap -sY 192.168.189.136 -p 22 或 nmap -sZ 192.168.189.136 -p 22
    root@kali:~/Desktop# nmap -sO 192.168.189.136 -p 22
    root@kali:~/Desktop# nmap 192.168.189.137 -b 192.168.189.136

    第四个模块

    PORT SPECIFICATION AND SCAN ORDER,这个模块是指定端口扫描
    PORT SPECIFICATION AND SCAN ORDER  指定端口
    -p参数,它扫描时如果不指定类型TCP和UDP都会扫描,如果TCP就使用-pT:,如果使用UDP就是用-pU:,可以指定扫描范围 -p0-100,可以全扫-p0-65535 -p-,也可以单扫-p 20
    --exclude-ports参数,这个参数是我们过滤某些端口,可以过滤多个端口,也可以过滤一个范围的端口,也可以过滤单个端口
    -F参数,这个参数是使用快速扫描模式,之前我们提到过,我们不指定端口时nmap默认扫描1000个常用端口,如果加上-F参数它就会扫描比1000还要少的参数,不会把1000个端口全扫了
    -r参数,这个参数是让nmap不随机扫描端口,默认情况下nmap扫描时是随机扫描的,加上这个-F参数后,nmap扫描端口时就是按照顺序去扫描的
    --top-ports参数,这个参数是指定扫描nmap中默认的1000个端口的其中一部分,例如我们加上这个参数后输入100,它就会默认扫描这1000个端口中排名前100的端口,不会1000个端口全部扫描掉
    --port-ratio参数,这个参数是扫描更常见的端口,这个参数用处不大,因为nmap中默认就是扫描1000个常见的端口,没有比这1000个更常见的端口了
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop#nmap 192.168.189.136 -p 22-100 或 nmap 192.168.189.136 -pT:22-100 或 nmap 192.168.189.136 -pU:22-100
    root@kali:~/Desktop# nmap 192.168.189.136 -p 1-1000 --exclude-ports 1-100
    root@kali:~/Desktop# nmap 192.168.189.136 -F
    root@kali:~/Desktop# nmap 192.168.189.136 -r -p 1-100
    root@kali:~/Desktop# nmap 192.168.189.136 --top-ports 100
    root@kali:~/Desktop# nmap 192.168.189.136 --port-ratio 0

    第五个模块

    SERVICE/VERSION DETECTION,这个意思就是扫描的端口还要顺便看看端口上面跑的什么服务
    SERVICE/VERSION DETECTION  服务和服务版本检测
    -sV参数,这个参数直接扫描服务的时候介绍过使用sV,默认情况下sV使用nmap中集成的大量的特征库进行探测,探测的结果去跟特征库匹配,但是它不是跟nmap特征库中所有的特征进行匹配,如果进行所有匹配效率会变低
    --version-intensity参数,这个参数是如果在扫描时,拿不准服务到底是什么可以使用这个参数,意思就是扫描的深入程度,这个程度是0-9,如果选择0就是最简单的规则方式,如果使用9的话,它就会将所有的特征都给匹配一次,进行一个最完善的发现
    --version-light参数,这个参数就是基于version-intensity参数,它是version-intensity参数的2扫描
    --version-all参数,这个参数也是基于version-intensity参数,它是version-intensity参数的9扫描
    --version-trace参数,这个参数是将扫描的过程做一个具体的跟踪,加上这个参数,扫描过程也会给我们显示出来,我们看的也会比较清晰
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap -sV 192.168.189.136 -p 22
    root@kali:~/Desktop# nmap -sV 192.168.189.136 -p 22 --version-intensity 0 或 nmap -sV 192.168.189.136 -p 22 --version-intensity 9
    root@kali:~/Desktop# nmap -sV 192.168.189.136 -p 22 --version-light
    root@kali:~/Desktop# nmap -sV 192.168.189.136 -p 22 --version-all
    root@kali:~/Desktop# nmap -sV 192.168.189.136 -p 22 --version-all --version-trace

    第六个模块

    SCRIPT SCAN,上面的都是服务扫描,下面的是脚本扫描
    SCRIPT SCAN  脚本扫描
    -sC参数,这个参数的意思是,当你需要使用脚本可以使用-sC参数指定脚本,也可以使用--script指定脚本,脚本必须是lua脚本
    --script=参数,当你需要使用脚本时使用这个参数指定脚本
    --script-args=参数,当你使用的脚本具备参数需要指定时,就是用这个命令参数设置,上一章内容有过详细演示
    --script-args-file=filename参数,当你使用脚本时具备参数需要指定,但是你自己有文件,文件内都是参数,可以使用这个命令指定文件传递参数
    --script-trace参数,当你使用脚本进行一些操作时,你想要知道过程就是用这个参数,运行过程都会给你详细列举出来
    --script-updatedb参数,这个参数是更新脚本的数据库
    --script-help=参数,当你有一个脚本不会使用的话,可以用这个参数来指定当前要使用的脚本,它会给你列举出来如何使用这个脚本
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap 192.168.189.136 -sC=xxx
    root@kali:~/Desktop# nmap 192.168.189.136 --script=xxx
    root@kali:~/Desktop# nmap 192.168.189.136 --script=xxx --script-args=xxx
    root@kali:~/Desktop# nmap 192.168.189.136 --script=xxx --script-args-file=xxx.txt
    root@kali:~/Desktop# nmap 192.168.189.136 --script=xxx --script-args=xxx --script-trace
    root@kali:~/Desktop# nmap --script-updatedb
    root@kali:~/Desktop# nmap --script-help=xxx

    第七个模块

    OS DETECTION,系统检测
    OS DETECTION 系统检测
    -O参数,这个参数是检测系统类型,看看是一个linux还是一个windows,linux的话是什么内核,windwos是什么版本
    --osscan-limit参数,这个参数是限制检测系统类型,例如只检测linux或者只检测windows
    --osscan-guess参数,这个参数是猜测目标操作系统
    除了-O,剩下两个参数没什么用
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap  192.168.189.136 -p 22 -O
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 -O --osscan-limit windows
    nmap 192.168.189.136 -p 22 --osscan-guess linux

    第八个模块

    TIMING AND PERFORMANCE,时间和性能扫描检测
    TIMING AND PERFORMANCE  时间和性能扫描检测,time是秒的单位,ms是毫秒的单位,指定的参数s[秒],m[分钟],h[小时]
    -T<0-5>参数,限制扫描速度,0的速度最慢,5的速度是最开的,如果太高了会被对方发现
    --min-hostgroup/max-hostgroup 参数,这个参数指定的就是扫描时,指定最少一次扫描多少个主机或者一次最大扫描多少个主机,这是并行的扫描组,就是一组扫描多少个
    --min-parallelism/max-parallelism 参数,这个也是指定的扫描时,并行的扫描数量,最少扫描多个,最大扫描多少个
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 -T 5 或 nmap 192.168.189.136 -p 22 -T 0
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --max-hostgroup 2 或 nmap -iL iplist.txt -p 22 --min-hostgroup 2
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --max-parallelism 2 或 nmap -iL iplist.txt -p 22 --min-parallelism 2
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --min-rtt-timeout 1 或 nmap -iL iplist.txt -p 22 --max-rtt-timeout 1 或 nmap -iL iplist.txt -p 22 initial-rtt-timeout 1
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --max-retries 10
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --host-timeout 1
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --scan-delay 1 或 nmap -iL iplist.txt -p 22 --max-scan-delay 1
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --min-rate 10
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 --max-rate 100

    第九个模块

    FIREWALL/IDS EVASION AND SPOOFING,防火墙扫描/IDS躲避/地址欺骗
    FIREWALL/IDS EVASION AND SPOOFING  防火墙扫描/IDS躲避/地址欺骗
    -f参数,这个参数是设置mtu值,最大的传输单元,比如默认情况下以太网传输是1500,但是中间有一个路由器,它最大是1460,那么这条路径上的mtu最大就是1460,如果你用的windows电脑,你可以打开你的网络属性,可以查看到最大传输单元,你在看看你的路由器传输单元是多少就可以得出你的电脑传输单元就是多少,不可以过大过小设置这个,否则会出问题
    -D 参数,这个参数是伪造一些噪声也可以理解为伪造源地址,但是这个源地址和我们之前只发一个包伪造的源地址不同,我们加上很多噪声IP,也就是虚假IP,发包到目标服务器上面,逐个发送我们的噪声IP地址到每个端口,如果目标管理员发现了,想要分析的话,需要大量的时间成本才能分析出来哪个是我们的真实IP
    -S 参数,这个参数是欺骗源地址,这个扫描方式有个明显的弊端,我们需要指定网卡接口,如果不指定哪个网卡接口,它无法发送数据
    -e 参数,这个参数是指定使用哪个网卡
    -g/--source-port 参数,这个是指定使用哪些个源端口,我们发包前需要我们的防火墙打开一个临时端口,这个临时端口就是你设置的这个源端口,--source-port和-g的意思一样,不再重复解释
    --proxies 参数,这个是代理链,使用这个掩护我们的真实地址去扫描目标,哪怕目标管理员发现了我们的IP地址也是我们的代理IP地址,支持的有HTTP和SOCKS4代理
    --data 参数,我们在扫描时通常没有data字段的,不过有的时候我们可以加上date字段,这个字段是请求数据包的16进制字段,例如我们有时候除了对目标的端口探测,我们还想要请求一些东西,就可以在data数据字段加上一些东西就能请求数据了,例如加上几个F,我们后面响应过来的包中,data字段就会多出几个F
    --data-string 参数,这个是添加ASCII编码的,学过编程的都知道这个东西,这里不做过多介绍了
    --data-length 参数,这个是指定数据的长度
    --ip-options 参数,这个是可以添加IP包头的option字段,里面有一些源路由等等的信息
    --ttl 参数,这个可以设置我们的TTL值,在进行发包
    --spoof-mac 参数,这个参数可以欺骗MAC地址,让目标觉得是别的MAC地址发出的
    --badsum参数,每个TCP包头都有一个Checksum校验值,这个是根据TCP中所有的包头字段去进行一些二进制运算得出来的值,通过这个值可以对TCP这个包进行校验,这个参数可以让nmap故意发送一些虚假的Checksum值的数据包,有些设备对这个值的数据包处理机制不不一样,所以使用个可以去欺骗防火墙或者IDS,确保我们能正常的发包过去
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap -iL iplist.txt -p 22 -f 1460
    root@kali:~/Desktop# nmap -D 192.168.189.1,192.168.189.2,198.168.189.3 192.168.189.136
    root@kali:~/Desktop# nmap -e eth0 -S 192.168.189.1 192.168.189.136
    root@kali:~/Desktop# nmap -g 10000 192.168.189.136
    root@kali:~/Desktop# nmap 192.168.189.136 --proxies 这个先不要使用,还没找到具体使用方法
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --data=FFFF
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --data-string=sad
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --data-length=10
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --ip-options= 1
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --ttl 10
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --spoof-mac 00:0c:29:e2:e0:82 123(123表示设备厂商,自己可以随意设置一个)
    root@kali:~/Desktop# nmap 192.168.189.136 -p 22 --badsum 255

    第十个模块

    OUTPUT,输出格式
    这里先不做演示,什么时候有时间再补上

    第十一个模块

    MISC,杂项扫描
    MISC  杂项扫描
    -6参数,这个参数表示扫描IPv6的IP
    -A参数,这个参数是启用操作系统检测、版本检测、脚本扫描和路由追踪,我们之前敲写的命令如果觉得烦,就是用-A,这个参数包含了我们之前使用的nmap命令
    --datadir 参数,指定自定义的Nmap数据文件位置,没什么用
    --send-eth/--send-ip参数,使用源以太网帧或ip包发送扫描目标,没什么用
    --privileged参数,假设本地用户有全部的权限,管理员,没什么用
    --unprivileged参数,假设本地用户没有权限,没有管理员权限,没什么用
    -V参数,显示详细信息
    -h参数,显示帮助信息
    参数演示,空间有限,为了避免杂乱无序不演示扫描结果,只演示使用方法
    root@kali:~/Desktop# nmap -6 -p 22 192.168.189.136
    root@kali:~/Desktop# nmap -A 192.168.189.136
    root@kali:~/Desktop# nmap 192.168.189.136 --datadir /usr/share/
    root@kali:~/Desktop# nmap 192.168.189.136 --send-eth
    root@kali:~/Desktop# nmap 192.168.189.136 --privileged
    root@kali:~/Desktop# nmap 192.168.189.136 --unprivileged
    root@kali:~/Desktop# nmap -v -sn 192.168.189.136
    root@kali:~/Desktop# nmap -h

    记得练!记得练!!记得练!!重要的话说三遍  
    欢迎您光临樱灵极客网,全网最全渗透资源!
    樱灵极客 » Nmap工具信息收集

    常见问题FAQ

    本站的资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
    我可以随意使用学习的技术么?
    技术是把双刃剑,我们学习是为了普及网络知识,滥用造成的后果本站概不负责。
    为什么有些资源打不开?
    本站资源均由用户分享,如有个别打不开的文件,请及时联系管理员处理。

    1 评论

    1. 写得不错,条理也比较清晰

    发表评论

    • 466会员总数(位)
    • 172资源总数(个)
    • 0本周发布(个)
    • 0 今日发布(个)
    • 203稳定运行(天)

    全网最全渗透资源学习网!

    我要投稿 成为会员