-sT TCP connect()扫描,在目标主机的日志中记录大批连接请求和错误信息
-sS 半开扫描,很少有系统能够把它记入系统日志。(需要root权限)
-sF、-sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,默认扫描端口使用ping扫描,只有主机存活,Nmap才会继续扫描
-sU UDP扫描(不可靠)
-sA 穿过防火墙的规则集
-sV 探测端口服务版本
-P0 扫描之前不需要用ping命令
-v 显示扫描过程
-h 帮助
-p 指定端口(1-65535)
-O 启用远程操作系统检测(存在误报)
-A 全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable三种格式
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 读取主机列表
nmap -sS -p 1-65535 -v 192.168.1.1
nmap -p 21,22,80,8080,3306,3389 www.xxx.com
nmap -p 80 --script=http-enum.nse www.xxx.com
nmap -p 80 --script=sql-injection.nse www.xxx.com
nmap -p 80 --script all 127.0.0.1
nmap --script "http-*" 127.0.0.1
表示使用所有以“http-”开头的脚本扫描