一,nmap 掃描器探測主機發現spa
nmap -sS -p- www.xxx.com操作系統
經常使用參數:日誌
說 明 | |
-sT | TCP connect()掃描,這種方式會在目標主機的日誌中記錄大批鏈接請求和錯誤信息。 |
-sS | 半開掃描,不多有系統能把它記入系統日誌。不過,須要Root權限。 |
-sF -sN | 祕密FIN數據包掃描、Xmas Tree、Null掃描模式 |
-sP | ping掃描,Nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,Nmap纔會繼續掃描。 |
-sU | UDP掃描,但UDP掃描是不可靠的 |
-sA | 這項高級的掃描方法一般用來穿過防火牆的規則集 |
-sV | 探測端口服務版本 |
-Pn | 掃描以前不須要用ping命令,有些防火牆禁止ping命令。能夠使用此選項進行掃描 |
-v | 顯示掃描過程,推薦使用 |
-h | 幫助選項,是最清楚的幫助文檔 |
-p | 指定端口,如「1-6553五、143三、13五、2二、80」等 |
-O | 啓用遠程操做系統檢測,存在誤報 |
-A | 全面系統檢測、啓用腳本檢測、掃描等 |
-oN/-oX/-oG | 將報告寫入文件,分別是正常、XML、grepable 三種格式 |
-T4 | 針對TCP端口禁止動態掃描延遲超過10ms |
-iL | 讀取主機列表,例如,「-iL C:\ip.txt」 |
穿透防火牆的掃描 nmap -Ps -A www.xxx.comip