基本用法:nmap[扫描类型][选项]{目标规范}
可以传递主机名,IP地址,网络等。
例如:scanme.nmap.org,microsoft.com/24、192.168.0.1;10.0.0-255.1-254
-iL<输入文件名>:从主机/网络列表输入
-iR<主机数目>:选择随机目标
--exclude
--excludefile
-sL:列出扫描-仅列出要扫描的目标
-sn:Ping扫描-禁用端口扫描
-Pn:将所有主机视为开机-跳过主机发现,直接进行端口扫描
-PS/PA/PU/PY[端口列表]:对给定端口的TCPSYN/ACK,UDP或SCTP发现
-PO[协议列表]:IP协议Ping
-n/-R:从不解析DNS/始终解析[默认值:有时]
--dns-servers
--system-dns:使用操作系统的DNS解析器
--traceroute:跟踪到每个主机的跃点路径
-sS/sT/sA/sW/sM:TCPSYN/Connect()/ACK/Window/Maimon扫描
-sU:UDP扫描
-sN/sF/sX:TCP空,FIN和Xmas扫描
--scanflags<标志>:自定义TCP扫描标志
-sI<僵尸主机[:probeport]>:空闲扫描
-sY/sZ:SCTPINIT/COOKIE-ECHO扫描
-sO:IP协议扫描
-b
-p<端口范围>:仅扫描指定的端口,例如:-p22;-p1-65535;-pU:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports<端口范围>:从扫描中排除指定端口
-F:快速模式-扫描的端口少于默认扫描
-r:连续扫描端口-不要随机化
--top-ports<编号>:扫描<编号>最常见的端口
--port-ratio<比率>:扫描端口比<比率>更常见
-sV:探测打开的端口以确定服务/版本信息
--version-intensity<级别>:设置为0(浅)至9(尝试所有探针)
--version-light:限制为最可能的探针(强度2)
--version-all:尝试每个探针(强度9)
--version-trace:显示详细的版本扫描活动(用于调试)脚本扫描:
-sC:相当于--script=default
--script=
--script-args=
--script-args-file=文件名:在文件中提供NSE脚本args
--script-trace:显示所有发送和接收的数据
--script-updatedb:更新脚本数据库。
--script-help=
-O:启用操作系统检测
--osscan-limit:将操作系统检测限制为有希望的目标
--osscan-guess:更积极地猜测操作系统
-T<0-5>:设置时序模板(越高越快)
--min-hostgroup/max-hostgroup<大小>:并行主机扫描组大小
--min-parallelism/max-parallelism
--max-retries
--min-rate
--max-rate
-F;--mtu
-D
-S
-e
-g/-source-port<端口号>:使用给定的端口号
--proxies
--data<十六进制字符串>:将自定义有效负载附加到发送的数据包
--data-string<字符串>:将自定义ASCII字符串附加到发送的数据包
--data-length
--ip-options<选项>:发送具有指定ip选项的数据包
--spoof-mac
--badsum:发送带有虚假TCP/UDP/SCTP校验和的数据包
-oN/-oX/-oS/-oG<文件>:以普通,XML,s| -oA -v:提高详细程度(使用-vv或更高的效果更好) -d:提高调试级别(使用-dd或更多以获得更大的效果) --reason:显示端口处于特定状态的原因 --open:仅显示打开(或可能打开)的端口 --packet-trace:显示所有发送和接收的数据包 --iflist:打印主机接口和路由(用于调试) --append-output:追加而不是破坏指定的输出文件 --resume<文件名>:恢复中止的扫描 --stylesheet<路径/URL>:XSL样式表,可将XML输出转换为HTML