Nmap Swiss Army Knife
网络探测与安全审计的最佳实践命令集,涵盖从基础发现到高级规避技巧。
基础用法 (Basic)
显示完整帮助信息
nmap -h 查看当前版本
nmap --version 增加详细程度 (Verbosity)
nmap -v 非常详细的输出
nmap -vv 目标指定 (Targeting)
扫描单个 IP
nmap 192.168.1.1 扫描 IP 范围
nmap 192.168.1.1-100 扫描整个子网 (CIDR)
nmap 192.168.1.0/24 从文本文件读取目标列表
nmap -iL targets.txt 排除特定 IP
nmap --exclude 192.168.1.100 主机发现 (Discovery)
Ping 扫描 (不扫端口,仅查找活主机)
nmap -sn <target> 跳过主机发现 (假设目标在线)
nmap -Pn <target> ARP Ping (局域网最快且最准)
nmap -PR <target> TCP SYN Ping (指定端口探测)
nmap -PS22,80,443 <target> UDP Ping 探测
nmap -PU53,161 <target> 端口扫描技术
TCP SYN 扫描 (半开放,默认且隐蔽)
sudo nmap -sS <target> TCP Connect 扫描 (完整握手)
nmap -sT <target> UDP 扫描 (慢但必要)
sudo nmap -sU <target> ACK 扫描 (探测防火墙规则)
sudo nmap -sA <target> Xmas 扫描 (FIN+PSH+URG)
sudo nmap -sX <target> 端口与速度控制
指定特定端口
nmap -p 80,443 <target> 全端口扫描 (1-65535)
nmap -p- <target> 扫描最常用的 1000 个端口
nmap --top-ports 1000 <target> 激进时间模板 (推荐渗透测试用)
nmap -T4 <target> 极慢扫描 (用于规避 IDS)
nmap -T1 <target> 服务与 OS 探测
服务版本探测 (推荐)
nmap -sV <target> 操作系统指纹识别
nmap -O <target> 全能模式 (OS+版本+脚本+追踪)
nmap -A <target> 最高强度版本探测
nmap -sV --version-intensity 9 规避与绕过 (Evasion)
报文分片 (Fragment)
nmap -f <target> 使用 10 个随机诱饵 IP (Decoy)
nmap -D RND:10 <target> 伪装源端口为 DNS (53)
nmap --source-port 53 <target> 随机伪装 MAC 地址
sudo nmap --spoof-mac 0 <target> 在报文中填充随机数据
nmap --data-length 200 <target> NSE 脚本引擎
使用默认安全脚本进行扫描
nmap -sC <target> 检查已知常见漏洞
nmap --script vuln <target> 枚举 Web 路径/服务
nmap --script http-enum <target> 探测 SMB 相关漏洞
nmap --script smb-vuln* <target> 输出保存 (Output)
标准文本格式保存
nmap -oN scan.txt <target> XML 格式 (方便工具导入)
nmap -oX scan.xml <target> 同时保存三种主要格式 (推荐)
nmap -oA full_scan <target> 输出为 Grepable 格式并显示
nmap -oG - <target> 实战常用组合
经典全能深度扫描
sudo nmap -sS -sV -sC -O -p- -T4 <target> 快速局域网存活探测
sudo nmap -sn -PR 192.168.1.0/24 全端口漏洞扫描组合
sudo nmap -sV --script vuln -p- <target> 隐蔽绕过防火墙扫描
sudo nmap -sS -f -T2 -Pn -D RND:5 <target> 未找到相关 Nmap 命令
试试搜索 "ping"、"vuln" 或 "evasion" 等关键字。