kaisawind's blog
  • 关于
  • 所有帖子

nmap扫描IP - Tue, Feb 8, 2022

nmap扫描IP

nmap扫描IP

提示: Linux发行版更新较快,命令可能因版本不同而有差异。

基本用法

扫描网段存活主机

# 扫描整个网段
nmap -sP 192.168.0.0/24

# 或使用新语法
nmap -sn 192.168.0.0/24

常用扫描类型

# TCP SYN扫描(半开扫描,速度快)
nmap -sS 192.168.0.1

# TCP连接扫描(完整连接)
nmap -sT 192.168.0.1

# UDP扫描
nmap -sU 192.168.0.1

# 操作系统检测
nmap -O 192.168.0.1

# 服务版本检测
nmap -sV 192.168.0.1

端口扫描

# 扫描指定端口
nmap -p 22,80,443 192.168.0.1

# 扫描端口范围
nmap -p 1-1000 192.168.0.1

# 扫描所有端口
nmap -p- 192.168.0.1

组合扫描

# 全面扫描
nmap -A 192.168.0.1

# 快速扫描
nmap -F 192.168.0.1

# 扫描并识别服务
nmap -sV -sC 192.168.0.1

输出格式

# 正常输出
nmap -oN output.txt 192.168.0.1

# XML输出
nmap -oX output.xml 192.168.0.1

# grepable输出
nmap -oG output.gnmap 192.168.0.1

# 所有格式
nmap -oA output 192.168.0.1

高级用法

扫描脚本

# 使用默认脚本
nmap -sC 192.168.0.1

# 使用特定脚本
nmap --script vuln 192.168.0.1

# HTTP枚举
nmap --script http-enum 192.168.0.1

规避防火墙

# 分片扫描
nmap -f 192.168.0.1

# 使用诱饵
nmap -D RND:10 192.168.0.1

# 源端口欺骗
nmap --source-port 53 192.168.0.1

实用示例

# 发现局域网所有主机
nmap -sn 192.168.1.0/24

# 扫描Web服务器
nmap -sV -p 80,443 192.168.1.0/24

# 扫描SSH服务
nmap -p 22 --open 192.168.1.0/24

# 检测漏洞
nmap --script vuln 192.168.1.100

最佳实践

  1. 授权扫描:确保有扫描授权
  2. 避免影响:使用适当的扫描速度
  3. 结果保存:保存扫描结果供后续分析
  4. 定期扫描:定期扫描网络发现变化


辽ICP备2021007608号 | © 2026 | kaisawind

Facebook Twitter GitHub