-sL list scan -sP ping 扫描 -P0 无ping -PS [port list] (TCP SYN ping) // need root on Unix -PA [port list] (TCP ACK ping) -PU [port list] (UDP ping) -PR (Arp ping) -PE -PP -PM (ICMP ping) -n 不用域名解析 -R 为所有目标解析 --system_dns 使用系统的dns来解析
-sS TCP SYN -sT TCP connect -sU UDP -sN TCP Null 不设标志位 -sF FIN -sX Xmas 设置FIN PSH URG -sA TCP ACK -sW TCP 窗口扫描 -sM TCPMaimon扫描 --scanflags 定制的TCP扫描 -sI <zombiehost[:probeport]> (Idlescan) -sO IP协议 -b ftp 弹跳扫描
-p -F 快速扫描 -r 不使用随机顺序扫描
-sV 开放服务信息探测 --allports 不为版本探测排除任何端口 --version-intensity 设置 版本扫描强度 --version-light 打开轻量级模式 // 级别2 --version-all 尝试每个探测 // 级别9 --version-trace 跟踪版本扫描活动 -sR RPC 扫描
-O 启用操作系统检测 // 也可以使用-A来同时启用操作系统检测和版本检测。 --osscan-limit 针对指定的目标进行操作系统检测 --osscan-guess --fuzzy 推测操作系统检测结果
调整并行扫描组的大小
--min-hostgroup --max-hostgroup 调整探测报文的并行度 --min-parallelism --max-parallelism 调整探测报文超时 --min_rtt_timeout --max-rtt-timeout --initial-rtt-timeout 放弃低速目标主机 --host-timeout 调整探测报文的时间间隔 --scan-delay --max_scan-delay 设置时间模板 -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> // -T0/1 可以减少 IDS报警,但是显著变慢
-f 报文分段 --mtu 使用指定的MTU -D<decoy1, decoy2, ...> 使用诱饵隐蔽扫描 -S<IP_Address> 源地址哄骗 -e 使用指定的接口 --source-port;-g 源端口哄骗 --data-length 发送报文时 附加随机数据 --ttl 设置ttl --randomize-hosts 对目标主机的顺序随机排列 --spoof-mac<macaddress, prefix, orvendorname> MAC地址哄骗
-v 信息详细程度 -d [level] debug level --packet-trace 跟踪发送和接收的报文 --iflist 列举接口和路由
--append-output 在输出文件中添加 --resume 继续中断的扫描 --stylesheet 设置XSL样式表,转换XML输出 --no_stylesheet 忽略XML声明的XSL样式表 -6 ipv6 -A 激烈模式 --datadir 说明用户Nmap数据文件位置 --send-eth 使用原以太网帧发送 --send-ip 在原IP层发送 --privileged 假定用户具有全部权限 --interactive 在交互模式中启动 -v --version 版本 -h --help 帮助
open : 应用程序正在接受来自该端口的访问 closed : 可访问,但是没有程序在监听 filtered : 包被阻止了,不知道是什么情况 unfiltered : 端口可访问,但是不确定是否开放 open|filtered : 特殊状态,不确定 colsed:filterd : 特殊状态,不确定