nmap漏洞扫描脚本 NMAP-详解

03/15 01:27:32 来源网站:辅助卡盟平台

--scan-delay/--max scan delay:调整探针之间的延迟

--min-rate:每秒发送不慢于的数据包

--max-rate:每秒发送数据包的速度不超过

0X12 防火墙/ID规避和欺骗

-f;--mtu:片段包(可选w/给定mtu)

-D:用诱饵掩蔽扫描

-S:欺骗源地址

-e:使用指定接口

-g/--source port

:使用给定的端口号

--proxies ::通过HTTP/SOCKS4代理的中继连接

--data :将自定义负载附加到发送的数据包

--data-string:将自定义ASCII字符串附加到发送的数据包

--data-length:向发送的数据包追加随机数据

--ip-options:使用指定的ip选项发送数据包

--ttl :设置IP time to live字段

--spoof-mac:欺骗mac地址

--badsum:使用伪造的TCP/UDP/SCTP校验和发送数据包

0X13 输出

-oN/-oX/-oS/-oG:XML、s |

-oA:同时以三种主要格式输出

nmap批量扫描端口_nmap 扫描_nmap漏洞扫描脚本

-v:增加详细程度(使用-vv或更大的效果)

-d:提高调试级别(使用-dd或更大的效果)

--reason:显示端口处于特定状态的原因

--open:仅显示打开(或可能打开)的端口

--packet-trace:显示发送和接收的所有数据包

--iflist:打印主机接口

--append-output:追加到而不是删除指定的输出文件

--resume:恢复中止的扫描

--stylesheet:将XML输出转换为HTML的XSL样式表

--webxml:从Nmap.Org中引用样式表以获得更可移植的XML

--no-stylesheet:禁止将XSL样式表与XML输出相关联

0X14 其他

-6:启用IPv6扫描

-A:启用操作系统检测、版本检测、脚本扫描和traceroute

--datadir:指定自定义Nmap数据文件位置

--send eth/--send ip:使用原始以太网帧或ip包发送

--privileged:假设用户是完全特权的

--unprivileged:假设用户缺乏原始套接字特权

-V:打印版本号

-h:打印此帮助摘要页。

来源:【九爱网址导航www.fuzhukm.com】 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    暂无相关资讯
nmap漏洞扫描脚本 NMAP-详解