RELATEED CONSULTING
相关咨询
欢迎选择下列在线客服咨询
微信客服
微信客服二维码
热线电话:13863516421
7x24小时,全年无休
我们服务器的承诺:
关闭右侧工具栏

境外国外服务器专题

怎样使用nmap扫描开放的端口?

  • 来源:本站
  • 编辑: 超级管理员
  • 时间:2025-07-24 16:22:09
  • 阅读0次

在 Linux 中,nmap 是最常用的端口扫描工具,可快速识别目标主机开放的端口和服务。以下是 nmap 的核心用法和实战技巧:

一、基本扫描命令

1. 扫描单个主机的常用端口(最快速)

bash

nmap <目标IP>  # 例如:nmap 192.168.1.1


默认扫描 1000 个最常用的 TCP 端口,显示开放 / 过滤状态。

2. 扫描指定端口范围

bash

nmap -p 1-65535 <目标IP>  # 扫描所有 65535 个 TCP 端口

nmap -p 80,443,22 <目标IP>  # 扫描指定的多个端口

nmap -p U:53,T:80 <目标IP>  # 同时扫描 UDP 53 和 TCP 80 端口

3. 全面扫描(推荐)

bash

nmap -sV -sC -A -O -p- <目标IP>


-sV:探测服务版本(如 HTTP/2.0、SSH-OpenSSH_8.2p1)。

-sC:运行默认脚本(如检测漏洞、枚举用户)。

-A:启用全面扫描(包含版本探测、脚本扫描、操作系统检测)。

-O:尝试识别目标操作系统。

-p-:扫描所有 65535 个端口(需耐心等待)。

二、高级扫描技巧

1. 快速扫描模式

bash

nmap -F <目标IP>  # 仅扫描 100 个最常用的端口(速度极快)

nmap -T4 -p 1-1000 <目标IP>  # 高速扫描前 1000 个端口

2. 隐蔽扫描(不易被防火墙 / IDS 检测)

bash

nmap -sS <目标IP>  # TCP SYN 扫描(半开放扫描)

nmap -sU <目标IP>  # UDP 扫描

nmap -sN -sF -sX <目标IP>  # 更隐蔽的 NULL/FIN/Xmas 扫描

3. 绕过防火墙 / IDS

bash

nmap -f <目标IP>  # 分段 IP 包(让防火墙难以解析)

nmap --mtu 16 <目标IP>  # 指定 MTU 为 16 的倍数(同样用于分片)

nmap -D RND:10 <目标IP>  # 使用 10 个随机 IP 作为诱饵

4. 扫描整个网段

bash

nmap 192.168.1.0/24  # 扫描 192.168.1.1-254 所有主机

nmap -iL targets.txt  # 扫描文件中列出的多个目标

三、结果分析

扫描结果中常见的端口状态:


open:端口开放,服务正在监听。

closed:端口关闭,无服务监听。

filtered:端口被防火墙或过滤设备阻止,无法确定状态。

unfiltered:端口可访问,但无法确定是否开放。

open|filtered:无法确定端口是开放还是被过滤。


示例输出:


plaintext

Nmap scan report for 192.168.1.1

Host is up (0.00032s latency).

Not shown: 997 filtered ports

PORT    STATE SERVICE    VERSION

22/tcp  open  ssh        OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)

80/tcp  open  http       nginx 1.18.0 (Ubuntu)

443/tcp open  ssl/http   nginx 1.18.0 (Ubuntu)

四、安全注意事项

仅扫描授权目标:未经许可扫描他人网络属于违法行为。

控制扫描强度:大规模扫描可能触发目标的防御机制或影响网络性能。

避免敏感扫描:-sS、-sU 等高级扫描可能被防火墙视为攻击行为。

使用防火墙规则:扫描时建议启用本地防火墙(如 ufw),防止被反扫描。

五、替代工具

若系统未安装 nmap,可使用以下轻量工具:

1. netcat (nc)

bash

nc -zv <目标IP> <端口范围>  # 例如:nc -zv 192.168.1.1 1-100

2. telnet

bash

telnet <目标IP> <端口>  # 例如:telnet 192.168.1.1 80

3. masscan(超快速扫描)

bash

masscan -p1-65535 --rate=1000 192.168.1.1  # 每秒扫描 1000 个端口

总结:常用命令速查表

需求 命令

快速扫描常用端口 nmap <目标IP>

扫描所有 TCP 端口 nmap -p- <目标IP>

扫描 UDP 端口 nmap -sU <目标IP>

全面探测服务和版本 nmap -sV -sC -A <目标IP>

隐蔽扫描 nmap -sS <目标IP>

扫描整个网段 nmap 192.168.1.0/24


通过合理组合参数,nmap 能满足从简单端口检测到复杂网络侦查的各种需求。记住:合法授权是安全扫描的前提。


我们提供7X24小时售后服务,了解更多机房产品和服务,敬请联系
购买咨询 售后服务