- 扫描多个目标:
扫描多个子网目标:
扫描同一子网全部主机:(通过子网掩码进行计算)
通过加载文本文件导入IP地址:
- 随机扫描,排除特定目标:
随机扫描三个目标
排除特定目标:
排除文件内的全部ip地址:
- 扫描开放网络端口:
- 积极扫描:param -A
- 积极扫描是将绝大多数有用的扫描命令集成在一起,输入一个命令便可以调用。
- 积极扫描:param -A
-
- -O 用于识别远程操作系统
- -sC 运行默认的扫描脚本,例如端口和环境,路由追踪。。。
- 使用选定包进行扫描:
- -PN 可以跳过第一次ping尝试,然后对目标进行深入扫描。
- -sP 只进行ping扫描,不会探测端口等其他信息,只检查主机是否在线,节约扫描时间。
-
- -PS 发送TCP SYN数据包进行扫描,当ICMP包被阻塞的时候可以发送TCP报文探测
-
- -PA 使用ACK报文进行嗅探
- -PU 使用UDP数据包嗅探
- -PP 使用ICMP时间戳嗅探命令,用来嗅探被防火墙保护的目标
- -PE 使用ICMP地址掩码进行嗅探,某些情况下可以穿墙。
- -PO 使用不同的协议,1表示ICMP,2表示IGMP,4是IP协议
- -PR:扫描本地网络时可使用
-
- –traceroute:路由追踪
-
- -R :DNS反向追踪
-
- –system-dns:使用系统dns解析
-
- –dns-servers :使用自定义dns服务器
-
- -sL:创建一个主机列表,用来确定目标的IP地址和DNS名称:
- 先进的扫描技术:
- -sS: TCP SYN扫描,存在扫不到的服务
- -sT:执行TCP连接,针对没有root权限的用户
- -sU:使用UDP数据包
- -n:TCP结点扫描
- -sX: Exmouth扫描
- -sO:使用IP协议扫描
- 端口扫描:
- -F:快速扫描端口
- -p:扫描指定端口
- 系统检测:TCP/ip指纹识别
- -O:进行系统识别,有时无法成功。
-
- --osscan-guess:首次检测系统类型失败,这个参数二次扫描可以给出可能结果
-
- -sV:检测服务版本
-
- –-version-trace:比刚才的参数获取更多的信息。
-
- -sR:远程程序调用扫描(RPC协议)
- 时间选项
- -T0,-T5:开启不同端口数量进行扫描
- --max-parallelism 4:最大并行端口数量为4
- --min-hostgroup :扫描的最小主机群
-
- –-initial-rtt-timeout 6000 :rtt超时时间(6000指毫秒),默认为10s
- –max-retries 3:最大重连次数
- –scan-delay 10s:延时10s扫描
- –max-scan-delay:最大延时
- 防火墙:
- -f:基本绕过参数
- --mtu 8:规定最大传输单位(8字节)
- -D RND:ip :诱饵选项,使用伪装IP地址进行扫描
-
- -sI 伪装地址 目标地址:伪装地址扫描
- –-data-length:加入随机长度的数据包
- –randomize-hosts:用于随机化目标,从目标主机范围中选取
- –-spoof-mac 0 :随机生成扫描行为,无论什么扫描
- –-badsum:给目标发送虚假消息
- 导出扫描结果:
- -oN 1.txt:将扫描结果保存在文件中
- -oX 1.xml:保存在xml文件中