一、 法律声明
【严正声明】
Nmap 是一款功能极强的网络审计工具。未经授权对他人网络进行扫描可能触犯相关法律。本文仅供安全技术交流与合法授权的渗透测试使用,请务必在合规前提下操作。
二、 什么是 Nmap?
Nmap (Network Mapper) 是一款开源的网络探测和安全审核工具。它不仅能发现网络上的主机,还能通过“指纹识别”告诉我们目标主机运行的操作系统、开放的端口以及端口背后的具体服务版本。
三、 快速安装
四、 ⚡ 终极一键扫描命令(建议收藏)
如果你想快速对一个目标进行全方位的“摸底”,直接复制下面这个组合命令。它集成了全端口扫描、服务版本探测、操作系统识别和脚本安全扫描。
该命令参数详解:
-
-p-:扫描全量端口(1-65535),不放过任何死角。 -
-v:显示详细过程(Verbose),你可以实时看到扫描进度。 -
-T4:设置扫描速度等级。T4 是平衡准确率与速度的最佳选择。 -
-A:全能模式。包含 OS 检测、版本探测、脚本扫描和路由追踪。 -
-Pn:禁用 Ping 检测。防止目标防火墙禁用了 ICMP 而导致扫描失败。 -
--open:仅显示状态为open(开放)的端口,过滤掉干扰信息。 -
-oN:将扫描结果以普通文本格式保存到scan_result.txt。
五、 常用场景分类
| 扫描需求 | 推荐命令 | 说明 |
| 快速存活探测 | nmap -sn 192.168.1.0/24 |
仅查看网段内哪些主机在线,不扫端口。 |
| 常见端口扫描 | nmap --top-ports 100 <IP> |
只扫描最常用的 100 个端口,速度极快。 |
| 服务版本深度识别 | nmap -sV --version-intensity 5 <IP> |
强制深度探测服务版本(如 Nginx 具体版本)。 |
| 漏洞简单扫描 | nmap --script vuln <IP> |
调用内置脚本检查目标是否存在已知的高危漏洞。 |
六、 如何阅读扫描结果?
当你看到如下输出时,意味着:
-
open:端口开启,服务正在运行,是潜在的突破口。
-
closed:端口关闭,但主机在线。
-
filtered:被防火墙拦截,Nmap 无法确定其真实状态。
七、 实战调优建议
-
带宽控制:如果你在窄带环境下,增加
--max-rate 100限制每秒发包数,防止把网络跑满。 -
UDP 扫描:默认扫描是 TCP,如果需要扫 DNS 或 SNMP,请加上
-sU参数。 -
隐蔽性:如果怕被 IDS(入侵检测系统)发现,尝试使用
-sS(SYN 半开放扫描),这比普通的 TCP 连接扫描更隐蔽。












暂无评论内容