nmap的英文全稱:Network Mapper,網絡映射器網絡
輸出的是掃描目標的列表,以及每一個目標的補充信息。掃描結果的基本常見參數有以下幾種:app
在namp按照目錄share/nmap/scripts中,有多種已經寫好的腳本,可使用這些腳本發起滲透測試。測試
選項 | 解釋 |
---|---|
-A | 全面掃描,掃描全部端口及系統信息 |
-sP | Ping掃描 |
-P0 | 無ping掃描,可防止被禁止ping的防火牆發現 |
-PS | TCP SYN Ping掃描, |
-PA | TCP ACK Ping掃描 |
-PU | UDP Ping掃描 |
-PE;-PP;-PM | ICMP Ping Types掃描 |
-PR | ARP Ping掃描 |
-n | 禁止DNS反向解析 |
-R | 反向解析域名 |
--system-dns | 使用系統域名解析器 |
-sL | 列表掃描 |
-6 | 掃描IPV6地址 |
--traceroute | 路由跟蹤 |
-PY | SCTP INIT Ping掃描 |
-PU選項是發送一個空的UDP報文到指定的端口。若是不指定端口,則默認端口是40125.操作系統
使用UDP Ping掃描時Nmap會發送一個空的UDP包到目標主機,若是目標主機響應則返回一個ICMP端口不可達錯誤;若是目標機不是存活狀態,則返回各類ICMP錯誤消息。dns
這幾個選項能夠進行ICMP Ping掃描。ICMP是TCP/IP的一個子協議,用於在IP主機、路由器之間傳遞控制消息。ip
ARP Ping掃描,是namp對目標進行一個ARP Ping的過程。適用內網掃描,由於在本地局域網中防火牆不會禁止ARP請求。路由