中醫四診儀首次搬到中國空間站:通過望聞問切,為航天員身體護航
阿新 • • 發佈:2021-07-05
nmap -A IP | 最常規的nmap掃描 |
nmap -sP IP | 簡單掃描(simple Ping) |
nmap -sS IP | 用SYN進行掃描,會向目標發一個小的包 |
nmap -sT IP | 用TCP進行掃描,會向目標發一個小的包 |
nmap -sU IP | 用UDP進行掃描,會向目標發一個小的包 |
nmap -sI IP1 IP2 | 用偽裝的IP1地址去掃描目標IP2 |
nmap IP ; nmap -PE IP | 常規的基於ICMP ping掃描 |
nmap -PP IP | 使用ICMP時間戳掃描,可以透牆 |
nmap -PN IP | IP如看似離線、宕機,嘗試此引數,不用ICMP PING來進行掃描 |
nmap -PS IP | 使用TCP SYN 掃描,不用ICMP |
nmap -PA IP | 使用TCP ACK 掃描,不用ICMP |
nmap -PU IP | 使用UDP 掃描,不用ICMP |
nmap -p 埠號 IP | 掃描某IP的某埠 |
nmap -O IP | 掃描目的IP裝置,系統檢測檢視OS等資訊 |
nmap -sU -sT -p U:53,T:25 172.20.6.69 | 掃描172.20.6.69 的tcp25口,udp的53口 |
nmap –source-port 54 172.20.6.69 | 用指定的埠(如54)去掃描目標IP(172.20.6.69) |
nmap –data-length 25 172.20.6.69 |
髮指定長度的包去探測目標IP |
nmap –randomize-hosts 172.20.6.69-100 | 隨機遍歷掃描172.20.6.69-100之間的IP |
nmap -D RND:10 172.20.6.69 | —D 誘餌選項,設定n個隨機虛假的地址去掃描目標地址172.20.6.69 |
nmap -d 172.20.6.69 | debug模式掃描目標IP,可以看到每一步的進度 |
nmap –mtu 8 172.20.6.69 | 設定mtu為8 ,發很小的包給172.20.6.69進行掃描,能避免大多數的防火牆的阻攔,此值只要是8的倍數就行,如16,32,40.。。。 |
nmap -F IP | 快速掃描目標IP埠,也傳送很小的包給目標地址,有點類似上條 –mtu 8 |
nmap -oN scan.txt172.20.6.1/24 | 掃描172.20.6.0網段裝置,結果輸出至檔案sanc.txt中 |
nmap -oX scan.xml172.20.6.1/24 | 掃描172.20.6.0網段裝置,結果輸出至檔案sanc.xml中 |