Nmap
- -sT:TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
- -sS:半开扫描,很少有系统能够把它记入系统日志。但需要root权限
- -sF -sN:秘密FIN数据包扫描、Xmas tree、null扫描模式
- -sP:ping扫描,nmap在扫描端口时,默认会使用ping扫描,只有主机存活,nmap才会继续扫描
- -sU:UDP扫描,但是UDP扫描不可靠
- -sA:穿过防火墙的规则集
- -sV:扫描端口服务版本
- -P0:扫描之前不需要ping命令,防火墙禁用ping命令可使用此选项进行扫描
- -v:显示扫描过程
- -h:帮助
- -p:指定端口
- -O:启用远程操作系统检测,但存在误报
- -A:全面系统检测、启用脚本检测、扫描等
- -oN/-oX/-oG:将报告写入文件,分别为正常、XML、grepable三种格式
- -T4:针对TCP端口禁止动态扫描延迟超过10ms
- -iL:读取主机列表,列如,“-iL C:\ip.txt”