
该Nmap参考指南中文版由Fei Yang <fyang1024@gmail.com>和Lei Li<lilei_721@6611.org> 从英文版本翻译而来。 我们希望这将使全世界使用中文的人们更了解Nmap,但我们不能保证该译本和官方的 英文版本一样完整,也不能保证同步更新。 它可以在Creative Commons Attribution License下被修改并重新发布。
当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里。 它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。
Usage:nmap[ScanType(s)][Options]{targetspecification}
TARGETSPECIFICATION:
Canpasshostnames,IPaddresses,networks,etc.
Ex:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0-255.0-255.1-254
-iL<inputfilename>:Inputfromlistofhosts/networks
-iR<numhosts>:Chooserandomtargets
--exclude<host1[,host2][,host3],...>:Excludehosts/networks
--excludefile<exclude_file>:Excludelistfromfile
HOSTDISCOVERY:
-sL:ListScan-simplylisttargetstoscan
-sP:PingScan-gonofurtherthandeterminingifhostisonline
-P0:Treatallhostsasonline--skiphostdiscovery
-PS/PA/PU[portlist]:TCPSYN/ACKorUDPdiscoveryprobestogivenports
-PE/PP/PM:ICMPecho,timestamp,andnetmaskrequestdiscoveryprobes
-n/-R:NeverdoDNSresolution/Alwaysresolve[default:sometimesresolve]
SCANTECHNIQUES:
-sS/sT/sA/sW/sM:TCPSYN/Connect()/ACK/Window/Maimonscans
-sN/sF/sX:TCPNull,FIN,andXmasscans
--scanflags<flags>:CustomizeTCPscanflags
-sI<zombiehost[:probeport]>:Idlescan
-sO:IPprotocolscan
-b<ftprelayhost>:FTPbouncescan
PORTSPECIFICATIONANDSCANORDER:
-p<portranges>:Onlyscanspecifiedports
Ex:-p22;-p1-65535;-pU:53,111,137,T:21-25,80,139,8080
-F:Fast-Scanonlytheportslistedinthenmap-servicesfile)
-r:Scanportsconsecutively-don‘trandomize
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-79391-1.html
0
那只是商家自己做的决定