选项 | 说明 |
---|---|
---send-eth | 发送以太网数据包 |
--send-ip | 网络层发送 |
--privileged | 假定拥有所有权 |
--interactive | 在交互模式中启动 |
-V | 查看nmap版本 |
-d | 设置调试级别 |
--packet-trace | 跟踪发送接收的报文 |
-iflist | 列举接口和路由 |
-e | 指定网络接口 |
-oG | 继续中断扫描 |
firewalk | 探测防火墙 |
vmauthd-brute | VMWare认证破解 |
该选项用于发送以太网数据包,要求Nmap在数据链路层发送报文,而不是在网络层发送报文。
nmap --send-eth 192.168.23.1
该选项要求Nmap通过网络层发送报文,而不是在数据链路层。这个选项可以跟--send-eth构成互补。
该选项要求Nmap假定具有足够的权限进行源套接字包发送、报文捕获和类似UNIX系统中根用户操作的权限。默认状态下,如果由getuid()请求的类似操作不为0,Nmap将退出。
该选项在具有Linux内核性能的类似系统中使用非常有效,这些系统配置允许非特权用户进行原报文扫描。
nmap --privileged 192.168.23.1
该选项告诉Nmap在交互模式中启动,这是Nmap在交互模式中启动,便于进行多个扫描。
nmap --interactive
该选项设置调试级别,可选有1~9,级别越高,产生的数据越多。
nmap -d 1 192.168.23.1
该选项经常用来调试,而不是实际运用到扫描网络,该选项会要求Nmap将接收到的每个报文打印出来。
告诉Nmap打印出检测到的接口列表和路由,多用于调试路由。
该选项可以指定从哪个网络接口发送数据。
nmap -e eth0 192.168.23.1
该选项将扫描结果保存到TXT文件中。
nmap -oG 1.txt -v 192.168.23.1/24
该脚本通过发送一个请求并分析TTL的值,可以探测防火墙的规则。
nmap --script=firewall --traceroute 192.168.23.1
该脚本可以破解安装在虚拟机系统的用户名与密码
nmap -p 902 --script vmauthd-brute 192.168.23.1
(adsbygoogle = window.adsbygoogle || []).push({});